Vous êtes sur la page 1sur 65

REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR ET UNVERSITAIRE


INSTITUT SUPERIEUR DE COMMERCE
ISC – GOMA
B.P. 67 GOMA

COURS D'INFORMATIQUE
GENERALE

Cours conçu et dispensé par


l'Ir. Jean KAKULE Musubao
Tél : 0998707246
0896480535
e-mail : kakulemusub@yahoo.fr
jkmusubao@gmail.com

Année académique 2022-2023


A.- PLAN DU COURS
CHAP I : CONSIDERATIONS GENERALES SUR L'INFORMATIQUE

I. 1- Notions Préliminaires sur l’informatique


I. 2- a).- Définition de l'Informatique
b).-Systèmes informatiques
c).- Information et Systèmes d'information
d).-Les Systèmes Information
I. 3- Subdivision de l’Informatique
I.4- Importance de l'Informatique
I. 5- Domaines d’application de l’informatique
I. 6- Relation de l'Informatique avec d'autres disciplines
I. 7- Langages informatiques

CHAP II : HISTORIQUE DE L'INFORMATIQUE


II. 1 - Introduction
II 2 - Les Ancêtres de l'ordinateur
II. 2.1 – Le Boulier
II. 2.2 - Le Jacquemart
II. 3 – Les Ordinateurs de la génération une et deux;
II. 4 - Les Ordinateurs de la 3ème génération
II. 5 – Les Ordinateurs de la 4ème génération
II. 6.- Les Ordinateurs de la 5ème génération
II. 7 - La Révolution des micro-ordinateurs
II.7.1.- Le PC
II.7.2.- Le PCXT
II.7.3.- Le PCAT
II.7.4.- Le PENTIUM
II.7.5.- La Classification moderne des ordinateurs

CHAP III : ARCHITECTURE DE L'ORDINATEUR

III. 1 : Définition
III. 2 : Structure d'un ordinateur
III. 2.1- L'Unité Centrale et ses composants
III. 2.2- Les Périphériques Internes
III. 2.3- Les Périphériques externes
III. 2.4- Les autres périphériques
III. 3 : Principe de fonctionnement d'un Ordinateur
III. 3.1- Notions
III. 3.2- Principales fonctions assurées par un Ordinateur
III. 4 : Les Supports Informatiques
III. 5 : Quelques abréviations importantes
III. 6 : Comment démarrer / Eteindre votre matériel informatique.

CHAP IV : REPRESENTATION DES DONNEES

IV. 1 : Les Systèmes de Numération


IV. 1.1 : Le Système décimal
IV. 1.2 : Le Système binaire
IV. 1.3 : Le Système octal
IV. 1.4 : Le Système Hexadécimal
IV.2 : Codes de représentation des données
IV.2.1 : Introduction
IV.2.2 : Le Système décimal codé binaire (DCB)
IV.2.3 : Le Code à 7 bits : Le Code ASCII
IV.2.4 : Le Code EBCDIC
IV.2.5 : Organisation des informations
IV.2.6 : Les unités de l'information.
CHAP V : LES PROGRAMMES INFORMATIQUES
V.1 : Généralités
V.2 : Typologie
V.3 : Programmes de base
V.4 : Les Logiciels d'application.

CHAP VI : LES RESEAUX INFORMATIQUES

VI.1. Notions et Généralités sur les Réseaux informatiques


VI.2. Les avantages des réseaux informatiques
VI.3.Type des réseaux
VI.4. Matériels utilisés pour les connexions des réseaux informatiques
VI.5.Internet
a. Définition et Contexte
b. Historique de l’Internet
c. Les protocoles utilisés sur Internet
d. Finalités de l’Internet
e. Avantages de l’Internet
f. Inconvénients de l’Internet
g. Le WWW et les Services web

CHAP VII : LES VIRUS INFORMATIQUES

VII.1. Définitions et contexte


VII.2. Types de Virus
VII.3. Notion d’Antivirus
VII.4. Méthodes d’infection
VII.5. Signes d’infection par un Virus

CONCLUSION

B.- OBJECTIFS DU COURS

L'Informatique est devenue aujourd'hui un outil incontournable pour l'intellectuel qui veut se former, s'informer et rester
compétitif dans un monde où la digitalisation (le chiffre et la numérisation) devient la règle plutôt que l'exception. Ce
cours vise plusieurs objectifs dont les plus importants sont :
- Fournir un vocabulaire de base susceptible de favoriser l'intégration de l'étudiant dans notre monde devenu de
plus en plus digitalisé ;
- Assurer une compréhension d'ensemble de l'environnement du traitement automatisé de l'information ;
- Introduire les concepts généraux relatifs à l’Informatique et aux réseaux en particulier
- Informer l’étudiant sur la vision générale de l’informatique dès sa genèse jusqu’aux inventions ac-
tuelles,
- Aider l’étudiant à saisir et à comprendre le fonctionnement d’un ordinateur,
- Donner des habiletés à la manipulation et à l'usage d'un ordinateur dans la pratique quotidienne.
- Aider l’étudiant à découvrir l’importance de cet outil de travail et à s’intéresser à cette branche si pos-
sible dans sa formation.
- Habituer l’étudiant à s’intégrer ou à s’adapter dans le domaine de la mondialisation de l’information
- Amener l’étudiant à maîtriser les commandes essentielles du système d’exploitation
- Rendre capable l’étudiant à savoir sauvegarder les informations sur d’autres supports magnétiques
- Faire comprendre à l’étudiant comment les ordinateurs et les supports informatiques sont attaqués par
les virus.

En effet d'une manière spécifique, l’étudiant qui aura suivi ce cours avec assiduité et abnégation sera capable de :
- identifier et de distinguer nettement les principaux domaines d’intervention de l’informatique.
- distinguer nettement les principales parties d’un PC (Personnel Computer) et sera aussi en mesure d’expliquer la
façon dont on les exploite
- Comprendre le développement du matériel informatique et du logiciel ;
- Comprendre l’utilité de l’ordinateur pour le traitement de l'information ;
- Faire un bref aperçu historique de l’informatique
- Distinguer l’évolution technique des ordinateurs : les différents types d’ordinateurs, leurs caractéristiques et leur
rôle,
- D’expliquer les termes usuels de l’informatique
- Définir l’ordinateur et d’expliquer son utilité dans la vie quotidienne et professionnelle ;
- Faire le codage des informations dans un système informatique et de maîtriser les différents systèmes de numé-
ration ;
- Représenter et comparer les différents systèmes de numération et établir les conversions nécessaires,
- Décrire la structure et le fonctionnement de l’ordinateur, citer les différents composants de l’ordinateur et citer les
différentes unités de l’ordinateur,
- Classifier et distinguer les différents types de clavier, de reconnaître et utiliser les différentes touches des fonc-
tions ;
- Manipuler le clavier en utilisant correctement ses différentes unités,
- Citer les différentes parties de l’unité centrale, donner leur importance et leur rôle
- Définir un logiciel et distinguer un logiciel de base ou système d’exploitation d’un logiciel d’application
- Citer quelques systèmes d’exploitation
- Définir et décrire le Windows, Expliquer et montrer comment mettre en marche le Windows (Expliquer et montrer
comment démarrer et arrêter un ordinateur et un programme en général);
- Identifier et expliquer tous les éléments de l’écran de Windows et apprendre comment ouvrir et fermer un document
d’un logiciel d’application.
- Avoir un aperçu général sur les réseaux informatiques et leur utilité dans le monde actuel.
- Distinguer les différents types de virus et comment protéger les équipements informatiques.
- Etc.
-
CHAP I : CONSIDERATIONS GENERALES SUR L'INFORMATIQUE

I. 1- NOTIONS PRÉLIMINAIRES SUR L’INFORMATIQUE

Le cours d’informatique générale est un cours non seulement très intéressant mais aussi et surtout
très très important; nous sommes donc très encouragé de vous le présenter. En fait, la période pendant laquelle nous
vivons, le 21ème siècle est un siècle de grande vitesse. Les inventions se succèdent les unes après les autres et la science
qui semble dominer toutes les autres aujourd’hui, c’est l’Informatique.
Avec le caractère actuel envahissant de l’informatique, avec l’utilisation devenue presque quotidienne et presque obliga-
toire de l’ordinateur, il est indispensable à un formateur, à un gestionnaire de développent et d’entreprise d’apprendre
l’informatique . C’est d’ailleurs une impérative et une urgence ! La maîtrise parfaite de l'informatique pourra améliorer
la qualité de son travail, augmentera sa rentabilité administrative, mais aussi et surtout, l’informatique facilitera l’exécution
de ses tâches quotidiennes.

Dans son ouvrage intitulé « l’informatique », Pierre Mathelot reconnais que l’informatique apporte
un nouvel élan dans l’entreprise parce que l’utilisation des calculateurs électroniques (ordinateurs) a permis l’automatisa-
tion de ses traitements, ce qui par voie de conséquence, a conduit à une modification des structures et des méthodes de
travail. Elle rend possible de disposer de plus d’informations plus riches, plus variées et d’une manière rapide.

Enfin, notre ère est celle de la circulation de l'information et de son traitement. L'homme d'aujour-
d'hui subit une invasion de l'information. Il est littéralement noyé dans une masse d'informations provenant en même temps
d'une multitude des sources. Le grand problème qui se pose alors est celui de savoir comment recueillir ces informations,
les conserver, les organiser, les analyser, afin d'en tirer le maximum des profits. Dans la grande mouvance de cette époque
de vitesse, posséder l'information est aussi synonyme de détenir le pouvoir.

Dans la mesure où l'informatique s'intéresse spécialement à la manipulation de l'information sous


ses divers aspects, il n'est plus possible de la dissocier de la marche de notre monde actuel.
En effet, notre objectif est de faire de vous des véritables utilisateurs d’ordinateur, et pourquoi pas
des vrais informaticiens ! (Savoir dégager la différence entre un Utilisateur et un Informaticien).
NB :
 Un Utilisateur : C’est celui qui travaille à l’ordinateur sans être spécialiste en Informatique. Il ne fait que ce qu’on lui a
appris et pas plus. S’il essaie d’aller plus loin, il peut arriver à détruire même l’ordinateur.
 Un Informaticien : n’est pas toute personne travaillant à l’ordinateur. Ce terme est réservé au personnel très qualifié,
ayant une bonne maîtrise de la technique informatique c’est-à-dire celui qui est capable de comprendre le fonctionne-
ment de l’ordinateur, d’écrire un programme et de l’installer, capable de dépanner un ordinateur, en fait, c’est lui qui
enseigne l’utilisateur.
Mais alors que signifie le mot " Informatique" ?

I.2.- a).- DEFINITION DE L’INFORMATIQUE

Le mot informatique est un mot valise (un contenant) formé par la jonction des termes information et
automatique. En anglais on parle de "Computer science" ou "electronic data processing " qui signifie informatique. Ce
mot a été proposé en 1962 par PHILIPPE DREYFUS .
 Du point de vue étymologique, l'informatique est une automatisation de l'information ou plus exactement un traitement auto-
matique de l'information.
 La première définition en français de l'informatique par l'académie française a été donné en 1965. Selon l'académie
française, l'informatique est la science du traitement systématique et rationnel de l'information considérée comme
le support des connaissances dans les différents domaines techniques, économiques et sociaux notamment au
moyen des machines automatiques.
 L'informatique peut être donc considérée comme la science qui traite de la théorie de la conception et de l'appli-
cation des systèmes de traitement de l'information.
 Autrement dit l'informatique est à la fois une science, une technique et une activité. L'informatique théorique et
l'étude mathématique précisent des problèmes et des phénomènes du calcul. Ici l'accent n'est pas mis sur les
programmes spécifiques mais plutôt sur les idées de base qui permettent la solution des problèmes.

Plusieurs auteurs donnent des définitions variées les unes des autres mais tous s’accordent sur un même
point que l’informatique :
 est une science qui permet de traiter automatiquement l’information ;
 est une science qui étudie les normes et techniques pouvant aboutir au traitement automatique et plus aisé
de l’information à l’aide des machines automatiques (les ordinateurs).
 Bref, l’informatique est la science du traitement de l’information par des ordinateurs.
b).- Les Systèmes informatiques :
Un Système Informatique est un ensemble d'un certain nombre d'éléments qui permettent un traitement
automatique plus aisé de l'information. Les composantes d'un système informatique sont les suivants :
1. l'Ordinateur + ses périphériques de l'ordinateur
2. L'Homme

Un système informatique se compose d‘une part du matériel informatique (ordinateur ou hard-


ware), d‘autre part des programmes (logiciel ou software) et des hommes indispensables au fonctionne-
ment du matériel. Un système informatique est donc composé des éléments suivants :
 L'Ordinateur est l'outil utilisé pour traiter automatiquement l'Information. L’ordinateur et ses périphériques : ou Hard-
ware : C‘est la partie palpable de l‘ordinateur ou sa quincaillerie.
o Les périphériques permettent d'introduire et de transporter les données ou l'information au sein de l'ordinateur
ainsi que de les conserver.
o Les logiciels et programmes d’application : ou Software : C‘est la partie invisible qui est la suite d‘instructions
permettant à l‘utilisateur de communiquer avec l‘ordinateur.

 L’homme : C‘est l‘élément le plus important du système informatique. Il se compose de tout ce monde chargé de
manipuler l‘ordinateur en vue de profiter de sa puissance pour des buts précis. Ce sont donc « les utilisateurs
». Nous pouvons représenter l'ordinateur comme étant un SYSTÈME. L'homme a pour rôle de rendre l'ordinateur
opérationnel ou de l'inciter à travailler.

c).- Information et Systèmes d'information

1°)- L'Information
D'une façon générale, l'information peut être définie comme :
 Une « information » est tout élément de connaissance représentée par des signes et symboles de manière con-
ventionnelle pour être conservé, traité ou communiqué. En informatique de gestion, une « information » est la
représentation subjective d’un fait, d’une situation, d’un évènement sous forme conventionnelle qui en assure
la permanence et facilite le maniement ainsi que la transformation. Elle est l‘ensemble de l‘entité, l‘attribut
ainsi que les valeurs.
 La représentation d'un fait, d'une situation, d'un événement sous forme conventionnelle permanente pour faciliter
son maniement et sa transformation. Une donnée dont la signification se rapporte à un contexte, elle regroupe
toute forme d'expressions, des représentations des faits, d'objets, d'événements etc…
 Informatiquement par là, l'information est l'ensemble de l'entité – attribut et valeur càd Information = Entité + Attribut
+ Valeur.
o Entité = Objet supposé identifiable par l'utilisateur;
o Attribut = Ensemble de données qui définissent l'entité.
o Valeur = Ensemble de données qui définissent l'attribut.
Ex : Etudiant de G1 Soir (Entité : objet identifiable)
Nom, Age, Taille, Date de naissance, sexe (Attributs)
Oscar, 35 ans, 1,72 m, 12/4/1969, M (Valeur)
Signalons que la valeur change d'une information (d'un objet) à une autre alors que l'entité et les attributs restent inva-
riables.
2°) Données

 Par contre, Une « donnée » est une unité élémentaire dans le processus de prise de décision. C'est un rensei-
gnement sur un sujet donné. Elle peut être comprise comme un fait, une notion ou une instruction représentée
sous forme conventionnelle convenant à la communication, à l‘interprétation, ou à un traitement par l‘homme ou
par des moyens automatiques. La donnée peut être écrite ou audible
 En informatique, le concept information est compris comme l‘ensemble de données pouvant être traitées par
un système informatique. Autrement dit, c’est la représentation des informations au moyen d’un ordinateur.

3°).-Traitement de l'Information
En informatique, traiter l‘information signifie :
− Recueillir l’information : On dispose de deux grandes sources d‘alimentation en informations : les sources internes et les
sources externes. Face à ces sources d‘information le système d‘information remplit les tâches d‘écoute, d‘analyse et de
saisie. La tâche d‘écoute se double généralement d‘une tâche d‘analyse critique de la masse d‘information accessibles afin
d‘éliminer toute source d‘information et toute information peu pertinente ou de qualité insuffisante. Ce n‘est qu‘après ces
tâches, qu‘elle peut procéder à l‘encodage des informations.

− Mémoriser l’information : Une foi saisie, l‘information doit être stockée de manière durable et stable bien que parfois, elle
est stockée au fur et à mesure de la saisie. Le système d‘information met en œuvre des moyens techniques et organisation-
nels (méthodes d‘archivage, de protection contre le piratage ou la destruction, etc.). Aujourd‘hui la mémorisation des infor-
mations se fait au moyen de deux techniques principales : les fichiers et les bases de données.

− Exploiter l’information : Une fois mémorisée, l‘information, on peut appliquer à l‘information tout une série d‘opérations.
Ces opérations de traitement consistent à :
 Consulter les informations : les rechercher, les sélectionner, …
 Organiser les informations : les trier, les fusionner, les partitionner, …
 Mettre à jour les informations : les modifier (sur la forme et le contenu), les supprimer, etc.
 Produire de nouvelles informations : informations calculées (suite à de calculs arithmétiques ou de calculs logiques)
cumuls, etc.
− Diffuser l’information : La diffusion consiste à mettre à la disposition de ceux qui en ont besoin, au moment où ils en ont
besoin et sous une forme directement exploitable, l‘ensemble des informations qui leur permettront d‘assurer leurs activités.
Les supports de cette diffusion sont soit le support oral, le support papier, le support électronique ou magnétique

En fait, traiter une information revient à la saisir, la modifier, la transporter et la conserver. L'ensemble de
traitement de l'information consiste plus particulièrement à saisir, reproduire, trier , préparer les opérations de calcul et
classer.

1). La saisie

C'est l'enregistrement de l'information venue de l'extérieur du service concerné. Il existe plusieurs modes de saisie ; no-
tamment :
* Le mode manuel;
* Le mode semi mécanique (dactylo)
* Le mode automatique
En bref, c'est l'introduction de l'information.

2). Reproduction de l'information

 Dès qu'un document est transmis par un service quelconque, avant cette transmission, le document doit avoir été
produit en plusieurs exemplaires dont : une ou 2 copies sont archivées par le service producteur. La reproduction
d'un document peut être : manuelle, semi mécanique ou automatique.
 C'est pour raison de sécurité que les documents sont reproduits :

3). Le Tri

 L'opération de tri est l'une des fonctions vitales dans le traitement de l'information .
Ex : Lorsqu'un malade quitte l'Hôpital, il doit être identifié dans le but de consigner le départ du malade; si les fiches sont
arrangées pèle mêle dans le fichier, il sera pénible d'identifier la fiche du malade concerné si une fois il retombait malade.
 L'opération de tri permettra un arrangement ordonné des fiches dans le fichier pour ensuite permettre une identi-
fication facile et rapide de la fiche du malade concerné.
 Le tri peut être fait par ordre alphabétique ascendant ou descendant et par ordre numérique s'il existe une rubrique
numéro (ex le numéro d'ordre).

4). L'Opération de Calcul

 L'une des caractéristiques principales du traitement de l'information, c'est l'opération de calcul; souvent les calculs
sont moins nombreux et surtout simples et plusieurs fois il s'agit des totaux ou des cumuls .

5). Le Classement

 Classer l'information est une opération capitale pour le traitement de l'information; raison pour laquelle lorsqu'on a
besoin d'une information, on peut la retrouver facilement.
 Souvent les informations sont conservées sur des supports manuels et /ou informatiques . Le classement se fera
sur des endroits sûrs et bien étiquetés; ainsi l'information est transportée de son lieu de traitement vers son lieu
de classement.

d)- Les Systèmes d'information


Un Système Informationnel fonctionne comme le système nerveux chez l'homme. Le système d'informa-
tion est donc le circuit d'information au sein d'une entreprise. Un système d'information est un ensemble d’éléments maté-
riels ou immatériels (homme, machine, règles,…) en interaction transformant, par un processus des éléments (entrées) en
d’autres éléments (les sorties). Exemples :
– Une chaudière transforme par combustion du charbon en chaleur.
– Une école transforme par la formation les élèves en diplômés.
Un système d'information c'est aussi l'ensemble de renseignements diffusés à l'intérieur d'un service ou communiqués
entre plusieurs services. Un système d'information peut être manuel, semi-automatique et automatique.
Dans toute entreprise, l'information doit circuler; mais elle doit suivre un itinéraire précis :

Origine de Traitement de Contrôle Prise de décision


l'Informa- l'information Résultats de l'information
tion
Dans le cas d'erreur on revient au traitement Le résultat final permet au décideur de décider

Ex : La commande d'un client tombe sur la table d'une entreprise commerciale. La réception transmet le document au
service commercial de l'entreprise, après avoir mis des consignes sur le document, ce service renvoie la commande au
service Approvisionnement pour identification des produits (articles) existants et ensuite la direction sera saisie pour déci-
der de la vente ou non, de la remise (réduction) ou non.
Ici Origine = Réception, Sce Commercial fait le traitement de l'information, le Sce de l'approvisionnement fait le contrôle
de l'information et enfin la direction prend la décision (livraison ou non, remise ou non)

D’une manière spécifique :

A ne pas confondre avec système informatique, le SI d‘entreprise est l‘ensemble d‘informations qui circulent dans l‘en-
treprise et les moyens mis en œuvre pour les gérer. Toutes les informations, quelle que soit leur forme, font partie du système d
‘information. Nous attendons par gérer, le recueil, l‘exploitation, le stockage et la diffusion des informations.

Il apparaît, à la lumière de cette définition, que l‘information est un des éléments capitaux constituant les préoccupations d‘un sys-
tème d‘information. Elle mérite donc l‘attention des chercheurs en informatique.

Ainsi donc, Il existe plusieurs typologies de SI, cependant nous nous intéressons à distinguer le SI automatisé du SI manuel.
− Le SI manuel est celui dont les opérations sur les informations sont manuelles et ne font pas recours aux machines.

− Semi-automatique fait allusion à la saisie, à la consultation ou visualisation, à la mise à jour des informations. Dans ce cas
les interventions de l‘homme et de la machine sont conjointes. On parle alors de traitement interactif ou conversationnel
où les opérations sont assurées grâce à un dialogue entre l’homme et la machine.

− Le SI automatisé, les opérations les plus significatives sur les informations sont assurées par des machines électroniques
programmables effectuant des traitements automatiques. L‘intervention humaine se limite à une phase de préparation du
travail des machines. Exemple : gestion comptable réalisée grâce à un progiciel spécifique. Quand on parle de SI automa-
tisé, il faut nuancer l‘importance du rôle joué par la machine et la place de l‘homme. Dans ce SI, le processus auto-
matique ainsi que le processus semi-automatique se côtoient. Automatique fait allusion aux calculs répétitifs, calculs
complexes, mémorisation des données, édition des documents comptables, des états de sorties, etc.

I. 3- SUBDIVISION DE L'INFORMATIQUE
L’informatique qui est née de la physique, l’électronique, Mathématiques et autres domaines très complexes de la
science est une science à l’intérieur de laquelle, on dénombre plusieurs disciplines, dont on subdivisera en cinq domaines :

1. L’informatique formelle (Analytique) : c’est un domaine qui s’applique à la résolution des problèmes mathématiques.
C’est grâce à ce domaine que l’informatique peut résoudre les problèmes tels que : les calculs d’erreurs, les tissages des
courbes, les problèmes statistiques (moyennes, écart-type, variances, corrélations, …)
2. L’informatique systématique et logique : c’est un domaine qui étudie les architectures des systèmes informatiques
dans lesquelles interviennent les ordinateurs, les réseaux d’interconnexions des ordinateurs, …
3. L’informatique physique et technologique : c’est un domaine qui étudie les différentes réalisations des composants et
sous-ensembles électroniques, électriques et mécaniques qui entrent dans la réalisation des matériels des ordinateurs et
de leurs périphériques.
4. L’informatique méthodologique : c’est un domaine qui s’occupe de la recherche sur les méthodes de programmation
et d’exploitation des systèmes informatiques. C’est dans ce contexte, qu’il faut placer le « génie logiciel ».
5. L’informatique appliquée (à un domaine particulier) : c’est un ensemble des sous-domaines non-répertoriés ; on y
trouve : La conception assistée par un ordinateur, informatique documentaire, informatique de gestion (administrative,
commerciale, industrielle, financière), automatisation de la production (application industrielle), télécommunication,
informatique médicale, informatique juridique et jurisprudence, intelligence artificielle, Musique assistée par l’ordina-
teur, Enseignement assisté par ordinateur, etc.

I.4- IMPORTANCE DE L'INFORMATIQUE


C'est devenu un lieu commun que d'invoquer l'informatique comme un instrument de développement .
Cela s'explique par les aspects suivants :
 L'informatique est en train de transformer rapidement et profondément la société. Une telle évolution est heureuse
si elle met entre nos mains des instruments plus puissants et si elle permet de mieux satisfaire les besoins des
utilisateurs.
 Il ne s'agit pas de remplacer l'homme par la machine, mais de délivrer l'homme des tâches complexes, fastidieuses
et surtout répétitives; afin de lui laisser au contraire le temps de réfléchir, de s'occuper des tâches plus nobles et
aussi de limiter les risques d'erreurs.
 Les grands avantages de l'outil informatique sont dus à :
 Sa vitesse extraordinaire dans le traitement des informations ;
 Sa grande capacité de stockage des informations;
 Sa fiabilité élevée (risque d'erreurs minime) ;
 La conservation des données : pour les travaux répétitifs, on ne saisit qu’une seule fois la même donnée
(ex l’En-tête des lettres de l’entreprise, les différents formulaires utilisés dans différents services de l'entreprise,
les cartes de visite, les couvertures des rapports et même pour un rapport, on ne fera que modifier certains
éléments à la prochaine élaboration).
 L’Economie du temps : pour un texte qu’il faut reproduire plusieurs fois, on copie seulement puis on colle le
même texte ailleurs le nombre de fois que l’on veut.
 Le courrier Electronique : la perte du courrier est exclue. Le courrier devient plus discret. Pas de fuite d’in-
formation.
 L’informatique vient organiser le travail. Mettre de l’ordre là où le travail est encombrant. Au lieu de plu-
sieurs classeurs au bureau, vous gardez seulement quelques CD ou disquettes. Vous pouvez aussi arranger
vos données dans différents répertoires sur votre disque dur.
 L’élaboration facile des tableaux telle que la mise en place du personnel, les listes de paie des agents…..
Les calculs se font plus rapidement avec le programme Microsoft Excel par exemple (le tableur par excel-
lence)…
 L’informatique aide à chacun de faire ce qu’il peut faire, pendant le temps qu’il peut le faire et qu’il soit
capable de le faire. La machine est là pour faciliter la tâche à l’utilisateur ; mais il faut que ce dernier s’y
connaisse mieux. On a toujours programmé des tâches à exécuter, mais le temps que nous pouvons utiliser
pour exécuter ces tâches sur une machine mécanique ou à la main, ne peut pas être le même que si nous
utilisions un ordinateur.
 L’informatique vient aider l'entreprise de produire ses propres fiches de travail et pour une école la fabri-
cation des matériels didactiques.
 L’informatique nous évite le burn-out (fatigue généralisée, dépassement mental…). Dans l’ordinateur on
retrouve différents jeux, la musique, la visualisation des films sur CD…
 Vos présentations de différents thèmes devant le public deviennent plus attrayantes grâce au programme
Microsoft PowerPoint.
 Et beaucoup d’autres avantages…. La liste n'est pas exhaustive.

I. 5- Domaines d’application de l’informatique

L'Informatique est aujourd'hui présente dans la plus part de domaines de la vie professionnelle et privée.
Elle occupe bien évidemment une grande place en science appliquée se chargea notamment des calculs complexes requis
(exigés) en astronomie, en météorologie … mais elle intervient également dans les entreprises, l'enseignement, les
banques, les assurances, ou encore le commerce, ainsi qu'à domicile. Disons qu'elle se retrouve partout dans presque
tous les domaines de la vie.
Les progrès de l’informatique ont amené tout le monde à recourir à son usage dans
presque tous les secteurs de la vie de l’homme. Elle est aujourd’hui présente dans la plupart des domaines si pas dans
tous les domaines de la vie professionnelle et privée. Nous ne pouvons pas, dans le cadre de ce cours donner tous les
domaines couverts par l’informatique, mais à titre d’exemple, nous citons :
 La médecine : pour effectuer ou confirmer un diagnostic, pour effectuer une opération on se fait assister par un
ordinateur.
 L’Agriculture : Ici l'informatique intervient dans le traitement et le conditionnement des aliments ; ex les boîtes
de conserve sont fermées par des robots qui utilisent des systèmes informatiques.
 Transport : les voitures, les ascenseurs, l’aviation, les voies ferrées sont contrôlés ce dernier temps par des
dispositifs de signalisation automatiques.
 L’Armée : on recourt à l’ordinateur pour calculer la portée des tires et pour l’élaboration des plans de guerre
lorsqu’il s’agit des calculs complexes.
 Les applications scientifiques : l’informatique occupe une grande place en sciences appliquées se chargeant
notamment des calculs complexes requis en astronomie ou en météorologie.
 L’Enseignement : des applications qui gèrent le personnel, la comptabilité, les statistiques d’une école ou d’un
bureau administratif .
 Dans la Télécommunication : dans les industries des téléphones, courrier électronique, Internet…
 L’Industrie : les techniques de conception et la fabrication assistée par Ordinateur (CFAO) qui favorisent l’auto-
matisation des processus de production. Grâce à la FAO (fabrication assistée par l'ordinateur) et la CAO (Con-
ception assistée par l'ordinateur) , l'informatique est devenue un outil important dans tous les métiers nécessitant
une modélisation préalable. Elle permet en outre de diffuser l'information par le biais (canal) des réseaux informa-
tiques.
 La Bureautique : l’informatique facilite les tâches répétitives, la conservation en permanence des données, des
listes de publipostage,…En s'associant aux techniques de télécommunication l'informatique facilite largement l'ad-
ministration des bureaux en proposant des services télématiques ex : Fax, messagerie électronique : e-mail, télé-
phone…
 Le commerce : suivi de la facturation, édition de la situation du stock, calculatrice de poche…
 Bref, L’Informatique intervient dans plusieurs domaines : les banques, les assurances et même dans les
travaux ménagers.

I. 6- RELATION DE L'INFORMATIQUE AVEC D'AUTRES DISCIPLINES

 L'Informatique connaît une relation privilégiée avec la mathématique puisant fortement dans le formalisme (en-
semble des formules) de la logique, les structures algébriques, la théorie des automates et la théorie des courbes.
Des sujets tels que l'analyse numérique et la théorie de la complexité appartiennent à la fois au domaine de
l'informatique et celui de la mathématique.

 L'autre relation intéressante est celle que l'informatique entretient avec le génie électrique. Les composantes des
registres d'ordinateur, des unités de stockage et des circuits VLSI (Very large scale Integration ou circuit integré)
sont des produits du génie électrique. Les domaines de l'informatique et du génie électrique comprennent des
éléments comme le système d'exploitation, les programmes de contrôle et de débogage (correction des erreurs
dans un programme). Le génie informatique qui peut être enseigné dans l'un ou l'autre département d'informatique
et de mathématique traite des problèmes qui doivent être surmontés pour fabriquer (écrire) des logiciels (pro-
grammes) bien précis, bien détaillés et fiables (risque d'erreurs très réduit).

 L'étude des systèmes de communication est essentielle tant pour le génie électrique que pour l'architecture des
systèmes informatiques. Les techniques en informatique et en communication convergent en mesure que la quan-
tité et la variété de leurs services s'accroissent. Plusieurs disciplines sont liées à l'informatique.

 Avec le génie industriel, l'informatique traite de l'analyse des systèmes de conception des procédés de la modé-
lisation et de la simulation.

 Avec la linguistique elle partage un intérêt pour la syntaxe (structure des éléments qui vont ensemble) et la
sémantique (signification ou sens). Les théories et les techniques de stockage de l'information, du repérage et de
la dissémination (éparpiller ou distribuer) sont aussi importantes aux sciences de la documentation qu'à l'informa-
tique.

o Ex : Les gens qui travaillent dans les bibliothèques font recours aux techniques informatiques : Stockage,
Répertoires (classeurs) et l'utilisation des fichiers (ensemble des fiches).
 Avec les sciences de gestion, l'informatique étudie les bases de données, les langages d'interrogation, les sys-
tèmes de décision et les systèmes de bureautique par l'entremise des études sur l'intelligence artificielle.
 L'informatique partage avec la philosophie un intérêt pour la formation de la logique, de la compréhension et de
la connaissance.
 Avec la Psychologie et la Neurologie, l'informatique s'occupe du traitement des signaux de l'interprétation de don-
nées sensorielles de raison neuronique et des modèles du cerveau ( le cerveau de l'ordinateur est appelé proces-
seur).
NB : Comme les ordinateurs sont des outils permettant la recherche dans une grande variété de domaines, il est
presque impossible d'énumérer l'étendue exacte de leurs interactions avec l'informatique.

I. 7- LANGAGES INFORMATIQUES

On appelle « langage informatique » un langage destiné à décrire l'ensemble des actions


consécutives qu'un ordinateur doit exécuter. Les langages naturels (par exemple l'anglais ou le français) représentent
l'ensemble des possibilités d'expression partagé par un groupe d'individus. Les langages servant aux ordinateurs à com-
muniquer n'ont rien à voir avec des langages informatiques, on parle dans ce cas de protocoles de communication, ce
sont deux notions totalement différentes. Un langage informatique est une façon pratique pour nous (humains) de donner
des instructions à un ordinateur. Un langage informatique est rigoureux : à chaque instruction correspond une action du
processeur.

La principale différence entre les langages informatiques et les langues naturelles réside dans l’absence
d’ambiguïté : alors que certaines phrases du français peuvent être interprétées différemment par différents auditeurs, tous
seront d’accord pour dire ce que fait un programme donné.

Par sa nature, l'ordinateur ne comprend qu'un seul langage, le langage binaire, composé uniquement des
symboles 0 et / ou 1. Le programmeur lui, s'exprime dans un langage naturel; pour que l'ordinateur puisse le comprendre,
le constructeur a mis au point un compilateur (Traducteur).

Tout langage informatique est défini par 2 éléments essentiels : le vocabulaire (mots) et la grammaire
(façon de la formation de ces mots). Le vocabulaire est constitué à partir des mots selon certaines règles morphologiques.
Les mots sont formés à leur tour par un alphabet composé des symboles formels (les caractères). Chaque langage a donc
un alphabet propre à lui. L'alphabet peut être numérique (0 à 9) , Alphanumérique et / ou Alphabétique.

La grammaire elle, permet de construire des phrases en tenant compte de certaines règles syntaxiques et
sémantiques (sens). La syntaxe c'est l'ensemble des règles d'écriture des instructions dans un langage de programmation.
La sémantique stipule que toute phrase ou instruction doit avoir un sens. Ex : Then if n'a pas de sens, il faut plutôt écrire
If then . Dans l'écriture Then if, la syntaxe est vraie alors que la sémantique pose problème.

Un langage de programmation est donc une règle d'expression des commandes à faire à l'ordinateur. Il
est donc à la fois compréhensible par l'homme et par l'ordinateur. Les langages de programmation sont toujours un moyen
par lequel l'homme dit à la machine ce qu'elle doit faire. Contrairement au langage naturel (des hommes), les langages de
programmation doivent posséder des définitions précises de forme et de signification.

Du point de vue de leurs évolutions, les langages informatiques peuvent être regroupés en 4 générations
.

1). Les langages de première génération ou langages machine interne.

C'est le seul langage exécutable par un ordinateur et qui est constitué par des
symboles qui répondent à la logique de toutes les machines. Comme le nom l'indique, il est propre à chaque type de
machine et il est formé des codes binaires. On l'appelle également langage de niveau 1 ou de la première génération.
Ex : Off et On
0 et 1

Les langages de première génération n'utilisaient que deux symboles : 0 et 1.


L'écriture des programmes en langage machine interne est parfois appelé CODAGE. A propos des langages de cette
génération, il faut souligner trois points :
 La difficulté évidente que représente le fait de programmer en utilisant que deux symboles ;
 L'extrême pauvreté des instructions (commandes)
 La liaison étroite entre un langage machine et un type donné d'ordinateurs.

Sur les premiers ordinateurs, l'écriture du programme se faisait directement en code


binaire directement exécutable par la machine : les instructions comme les adresses des données étant écrites à l'aide de
2 symboles seulement 0 et 1. Le travail de programmation était fastidieux (très difficile et le risque d'erreurs était très élevé.
Toutes les instructions, les données étaient données en binaire; c'était fatiguant et ça demandait beaucoup de réflexions,
d'attention et de temps. Une petite amélioration a consisté à abandonner la base binaire pour écrire un programme en
utilisant la base décimal (tel que l'homme écrit : lettres a, b, c, … 0…10); et grâce à un traducteur la machine assure elle-
même la traduction décimale - binaire. Ainsi la tâche devenait facile pour l'homme.
Le Langage machine n'est pratiquement utilisé que par les constructeurs pour écrire des programmes de
service tels que le traducteur, les systèmes d'exploitation, …. Un ordinateur ne peut fonctionner qu'avec son langage
machine qui est constitué de tous les codes apparaissant dans les instructions que l'organe des commandes analysera. Il
existe une codification différente (un ensemble de codes) par type de machine (selon les constructeurs).

Le langage machine est d'un emploi incommode. Il exige de connaître les opérations à effectuer et les
adresses d'implantation des données en mémoire. Il exige donc de connaître la technologie interne de la machine.

2). Langages de deuxième génération ou langages d'Assemblage .

Les langages de deuxième génération permettent de se dégager de certaines


contraintes des langages machines internes tel que défini ci-dessus. Ce type de langage appelé aussi langage machine
symbolique présente entre autres avantages sur les langages machines internes la possibilité de recourir à la représenta-
tion alphabétique d'opérations arithmétiques. Le code opératoire ou code mnémonique (ce qui a trait à la mémoire) facilite
jusqu'à un certain point le travail de l'opérateur humain.
Ex : code mnémonique ADD pour dire l'addition, DIV (division), MUL (multiplier) EQU (équivalente ou égalité).

Ces langages de deuxième génération sont encore proches des langages machines par leurs structures.

3). Les Langages de la 3ème génération ou Langages de programmation évoluée .

Pour faciliter l'utilisation des ordinateurs vu que les langages machines et les langages symboliques sont
très compliqués, on a cherché à améliorer le langage de programmation en le rapprochant du langage humain. Ces lan-
gages évolués sont dits "orientés – problèmes " tandis que les langages machine sont dits "orientés machines".

Les langages évolués permettent l'utilisation d'une terminologie et d'une construction plus pratique pour
les humains. Ils sont les intermédiaires pour les langages naturels et machine, d'une part ils sont suffisamment proches
des langages naturels pour que le programme puisse être écrit, compris et modifié, d'autre part ils sont définis avec rigueur
afin que le programme puisse être traduit dans le langage machine de n'importe quel ordinateur. Un programme écrit en
langage évolué doit être traduit par un programme spécial : Compilateur ou Interpréteur qui construit un programme objet
en langage machine interne exécutable par l'ordinateur.

Contrairement aux langages de deux premières générations, les langages évolués utilisent des mots du
langage courant des humains pour donner les instructions à la machine.
 Les caractéristiques des langages évolués :
o Leur facilité d'apprentissage parce qu'ils se rapprochent du langage naturel et pratiquement de l'anglais.
o Une diminution du temps de programmation. La rédaction devenant simple, la mise au point est rapide.
o Ils ont tous en commun un programme traducteur pour être exécutable par la machine.
o Ils sont orientés problèmes càd leurs caractéristiques sont définies en fonction de l'usage dominant (usage
scientifique ou usage de gestion).
o Leur universalité : le langage est normalisé, les symboles sont utilisables pour des machines diffé-
rentes fabriquées par des fabricants différents.
Nous distinguons deux types des langages évolués en fonction des applications qu'ils doivent permettre de
résoudre :

1°). Les langages scientifiques :


 FORTRAN : (Formula Translator) par JOHN BACKUS (1954)
 ALGOL : (Algorithmic oriented Language) PETE NAUR (1958)
 PL1 (Programming Language Number One) BRUCE ROCEMBLATT et GEORGE RABIN (1962)
 PASCAL : Nom du mathématicien BLAISE PASCAL par NICKLAUS WIRTH (1971)
 BASIC : (Beginner's All purpose Symbolic Instruction code) par DARMOUTH COLLEGE (1965).
 Etc.
2°). Les langages de Gestion :

 COBOL : ( Common Business Oriented Language) par CODASYL (1959) (Committee on Data System
Language)
 PL1
 dBASE: (Data Base)
 RBASE : (Relational Base)
 FOXBASE : C'est un nom et non une abréviation
 SQL (Structured (Sequential) Query Language) pour l'interrogation des bases de données
 ACCESS BASIC (Access est la partie interactive de ce langage , Basic c'est le langage de programmation d'Ac-
cess).
 LISP ( List Processor) MC LARTHY (1958)
 JOVIAL (Jules Own Version of the International Algebric language) développé par JULES SCHWARTZ en 1960
 APL ( A Programming Language) par KENNETH IVERSON (1962)
 SMALL TALK par ALAN KAY (1972)
 PROLOG (Programmation Logique) ALAIN COLMERAUER

NB : Le langage PL/1 est langage pouvant remplacer utilement les 2 types. Il est à la fois un langage scientifique et un
langage de gestion. C'est pourquoi il est appelé un langage universel.

Le Programme écrit en langage évolué nécessite une traduction qui peut se faire de 2 manières différentes
selon le langage utilisé : l'Interprétation ou la Compilation .

a). Interprétation :
La traduction est assurée au fur et à mesure de l'exécution par un programme spécial, l'Interpréteur, qui déclenche l'exé-
cution de chaque instruction après sa traduction. La première instruction est interprétée puis exécutée; le résultat est gardé
avant de passer à une autre instruction et ainsi de suite . C''est le cas de BASIC.

b). La Compilation :
 Le programme – source est d'abord traduit en programme exécutable dans son intégrité et une fois pour toutes,
ensuite le programme objet est seul utilisé.
 Cette solution est plus performante, les programmes compilés sont plus rapides à l'exécution que les programmes
interprétés.
 Le Compilateur est un programme élaboré par le constructeur de la machine et chaque langage a son propre
compilateur; c'est pourquoi on parle de :
o Compilateur Pascal;
o Compilateur COBOL;
o Compilateur dBase.
o Etc.

4). Les Langages de la Quatrième génération :

Le but des langages de 4ème génération est de simplifier davantage la programmation pour que les utilisa-
teurs, les gestionnaires puissent eux-mêmes prendre en charge la résolution de leurs problèmes. Les langages de 4 ème
génération sont spécialisés par type des problèmes.

On les utilise notamment pour les travaux économétriques, les manipulations des séries statistiques, la
construction des modèles, l'aide à la décision, etc…Dans cette catégorie, on peut citer les langages suivants :
 GPSS ( General Purpose System Simulation)
 SIMULA ( Simulation Language)
 SNOBOL ( String Oriented Symbolic Language)
 SPSS ( Statistical Package for the Social sciences)
 SAS (Statical Analysis System).
 Etc.
Les langages de 4ème génération permettent l'expression de ce qui est demandé plutôt
que l'énonciation de la manière dont cela doit être obtenu.

5). Les Langages de la Cinquième génération : Langages descriptifs pour la programmation de systèmes experts
Ex : Le Langage Prolog, LISP, FORTRAN etc

6). Les Langages de la Sixième génération : Toutes les informations nécessaires à la résolution d’un problème
sont réunies dans un objet. Ce sont les langages de programmation orienté Objet tels que les lan-
gages : Ada, C++, C#, Delphi, Eiffel, Java, Object Pascal, PHP, Python, Smalltalk etc.
CHAP II. HISTORIQUE DE L’INFORMATIQUE
II. 1 – INTRODUCTION

L'Informatique est née avec l'apparition des premiers ordinateurs à la fin de la seconde guerre mondiale
(1945) . Sa première mission fut de pallier (corriger) les insuffisances humaines en matière de calcul numérique. Les
ordinateurs devaient être alors capables de manipuler d'importantes masses de données dans un minimum de temps
faisant office des calculatrices électroniques performantes. Grâce au progrès fulgurant (très grande vitesse) en électro-
nique et en automatisation, les machines se développèrent rapidement parallèlement à cette avancée technologique ap-
parue dans les années 1950.
 Le mathématicien américain NORBERT WIENER établi ainsi le fondement de la CYBERNETIQUE (Ensemble
des théories et des études sur les systèmes considérés sous l'angle de la commande et de la communication.
L'Informatique est une application de la cybernétique) alors qu'un autre mathématicien américain CLAUDE SHAN-
NON élaborait la théorie de l'information. L'informatique s'orienta rapidement dans une nouvelle direction lorsqu'on
compris que son domaine d'application pouvait s'étendre bien au-delà du simple calcul numérique.
 Dès lors les ordinateurs furent conçus pour le traitement de l'information en général tandis que se développait les
premiers langages de programmation adaptés au problème de gestion.
 Dans les années 1960 , les langages et les logiciels se multiplièrent ainsi que les programme s assurant la gestion
interne de la machine toujours plus complexes.
 Dans les années 1970 la microprogrammation se chargea de relayer les logiciels dans les opérations élémentaires
de programmation, augmenta ainsi considérablement la performance de l'ordinateur.
Actuellement l'industrie informatique axe ses recherches sur la miniaturisation (réduction de la taille) des ordinateurs as-
sociés à des performances toujours plus élevées càd plus la machine devient plus petite plus elle devient performante ).

II 2 - LES ANCETRES DE L'ORDINATEUR


Avant l’existence de l’ordinateur, il y avait d’autres machines ou outils qui ont existé. Le fait que ce sont le machines qui
ont précédé l’ordinateur, on les appelle ses ancêtres parmi les quelles nous citons :

II. 2.1 – Le Boulier

 Le boulier (mathématiques), dispositif formé d’un cadre muni de tiges sur lesquelles coulissent des boules et ser-
vant à effectuer des opérations arithmétiques. C'est un outil utilisé depuis le 3 e millénaire av. J.C pour permettre
aux utilisateurs de savoir compter.
 Le boulier (ou boulier - compteur) est apparu assez tardivement (XIXe siècle) et a remplacé les abaques. Il a été
et reste encore en usage surtout en Extrême-Orient et en Russie. Il a aussi servi dans les écoles comme moyen
pédagogique pour enseigner les bases du calcul.

Image du boulier :

Boulier chinois ancien


Inventé en Chine au IXe siècle av. J.-C., le boulier y est toujours en usage, ainsi qu'au Japon et en Corée.

II. 2.2 - Le Jacquemart

Le jacquemart : il s’agit d’un boulier un peu amélioré qui existe depuis le moyen âge. Il était aussi utilisé pour aider les
intéressés à savoir compter. Le jacquemart était constitué des boutons. Certains boutons restaient dedans pour permettre
aux gens de connaître ce qui est déjà compté.
Autres découvertes :
 En 1742 Pascal inventa une machine à calculer qui à l’époque était vraiment limitée. C’était pour aider les gens à
compter. Il s'agissait d'une machine électronique dont les utilisateurs pouvaient voir les chiffres en comptant. La
machine s’appelle la Pascaline.
 En 1750 VAUCASON introduit la carte perforée dans la machine de pascal dans le but de l’améliorer. La carte
perforée est le support le plus classique de communication avec la machine. Elle est utilisée soit pour l'introduction
de données dans la mémoire principale, soit pour recevoir les informations de la mémoire pour la conservation.
Elle est de forme rectangulaire ; la forme de ses perforations est aussi rectangulaire. L'information codée est
enregistrée sous forme de perforation rectangulaire effectuée à des positions bien déterminées de la carte.
 En 1792 LEIBNIZ va rendre la machine à calculer beaucoup plus moderne en la complétant.
 Deux ans plus tard (1794) CHARLES BABBAGE, Mathématicien britannique découvre une autre machine qui
sera industrialisée par HOLLERITH au cours de la même période et plus tard par l’entreprise IBM (IBM = Interna-
tional Business Machine; une entreprise américaine quoi s’est spécialisée en Informatique)
 En 1885 HOLLERITH revient pour compléter la même machine de PAUL BABBAGE.
 En 1924 BULL crée des ensembles mécanographiques et électroniques qui seront introduits plus tard dans la
machine beaucoup plus perfectionnée.
 En 1942 l’allemand SUZE découvre la machine qu’il dénomme Z3 ; après l’avoir amélioré en 1943 il va la dénom-
mer Z4.(Z QUATRE). Cette machine avait pour fonction de calculer les plans d’avion. C- à- d pendant ces années
l’Allemagne était en guerre et cette machine a permis l’Allemagne de faire des plans de guerre. (l'heure du décol-
lage de l’avion va décoller, quelle vitesse, quelle altitude et si c'est à quelle distance l'avion va lancer des projec-
tiles et avec quel angle et à quelle vitesse …)
 En 1944 Mr. AIKEN découvre une machine qu’il appelle HARVARD MARK1. Dans sa machine Mr. AIKEN va
introduire des ensembles mécanographiques ainsi que des tubes électroniques ce qui fera à ce que cette machine
soit trop encombrant. A cause de toutes ces histoires y introduit. La machine devient difficile à déplacer, difficile
à transporter et à utiliser.
 En 1946 deux professeurs de l’université de PENNSYLVANIE aux états unis découvrent la machine ENNIAC
comportant 1800 tubes. Cette machine pouvait peser facilement 30 tonnes. C’était une amélioration de HARVARD,
difficile à déplacer mais utilisable.
 En 1947 VON NEUMAN découvre une machine à calculer programmable avec rupture des séquences qu’il va
appeler EDVAC. Une machine q’on peut éduquer par un programme, où on peut introduire un programme et à la
fin du programme la machine dit fin.
Ex : Fin Info G1, début Info G2
 Au même moment il y aura apparition de la machine assez évoluée appelée ELECTRONIC DATA PROCCESSING
ou EDP 701. (En Pennsylvanie)
 A la même époque Monsieur JACQUES PERET de nationalité française va introduire certaines applications au
sein du EDP 701 et va le dénommer ordinateur en 1955.

II. 3 – LES ORDINATEURS DE LA GENERATION UNE ET DEUX;


 Les tout premiers ordinateurs sont apparus au cours des années 1950.
 Ceux de la 1ère Génération étaient caractérisés par :
 Existence des tubes électroniques.
 Existence des circuits imprimés.
 La vitesse de traitement de données un peu affaiblie.
 Utilisation des tambours magnétiques comme support de l’information.
 La machine est trop encombrant et son poids varie entre 20 et 30 tonnes.
 La machine dégage trop de chaleur et consomme une quantité énorme d’énergie électrique.
 Les machines de la 1ère génération avaient beaucoup de désavantages car il était sujet à des pannes régulières.
Pour l’utiliser, il fallait qu’il y ait quelqu’un pour réparer. Trop pesant et difficile à exporter. Ces machines étaient
utilisées par les fabriquant seulement. Il fallait les transporter par bateau et elles étaient achetées par ceux qui
habitent les ports. La machine coûtait énormément cher et il fallait une grande salle car trop grande et dégage
beaucoup de chaleur. La machine elle-même pouvait être asphyxiée et la personne qui l'utilise. C’est pourquoi il
fallait l’éteindre chaque fois et y travailler après refroidissement.
- Quelques apparitions :
UNIVAC en 1951 produit par la société UNIVAC
IBM 650 en 1954 les deux premiers ordinateurs de la génération première. Comme c’était un échec, (avec beaucoup de
désavantages , le fabriquant a trouvé bon qu’il fallait encore y travailler un peu).
 L’amélioration à continuée et elle nous ramène à la 2 ème Génération. La 2ème Génération des ordinateurs sera
caractérisée par les Eléments suivants :
 L’utilisation des transistors en lieu et place des tubes Electroniques. Ces transistors permettront à ce que l’on
puisse diminuer un peu de la quantité de la chaleur dégagée.
 La réduction de la consommation du courant électrique
 Le poids est en dessous de 20 tonnes. (moins de 20 tonnes)
 Accroissement spectaculaire de la vitesse de traitement de l’information ainsi que de la fiabilité.
 Au cours de cette 2e Génération ça sera une amélioration. Ici c’est avec les chercheurs de l’IBM et de l’UNIVAC.
Ces sociétés cherchaient de chercheurs pour les appeler à venir travailler chez eux.
Quelques apparitions :
En 1960 ------ IBM 1401
En 1963 ------ UNIVAC 1107
UNIVAC qui était le premier à faire sortir le 1er Ordinateur est venu en 2e lieu pour la deuxième Génération.

II. 4 - LES ORDINATEURS DE LA 3EME GENERATION

Toujours dans le but d’améliorer, les recherches se poursuivent pour faire mieux au cours de la Génération 3 des ordina-
teurs qui sont à cette étape caractérisées par :
 Existence des circuits intégrés.
 Les transistors sont montés sur une « puce » (plaque en silicium)
 Miniaturisation des circuits
 Accroissement très spectaculaire de la vitesse de traitement de l’information et de fiabilité.
 Elimination quasi – totale des pannes.
 Réduction plus conséquente de la consommation de l’énergie électrique ainsi que de la chaleur dégagée.
 Le poids de l’ordinateur est encore un peu réduit mais coûte très cher et à la portée des états riches et à des
grandes entreprises. Il fallait quelqu’un pour la maintenance car il y avait encore des pannes mais pas Nom-
breuses.
N.B : De la 1ère à la 3e Génération, on parle des micro-ordinateurs ou mastodonte de l’informatique (mastodonte : trop
grand) suite à la grandeur, le poids ainsi que les capacités de l’ordinateur. Ces ordinateurs sont aussi capables d’utiliser
120 terminaux (Ecran et clavier) c – à – d pour les macro – ordinateurs 120 personnes peuvent y travailler au même
moment.
Il fallait 5 à 6 années d’études pour apprendre comment les utiliser ou les dépanner et cela pour un volet (soit l’utilisateur,
soit le dépanner).

Quelques apparitions de la 3e Génération


IBM 360 en 1964
UNIVAC 9000 en 1960

II. 5 – LES ORDINATEURS DE LA 4EME GENERATION

A partir de cette Génération, on parle des « des MINI-ORDINATEURS ». il s’agit des ordinateurs dont le poids est inférieur
à 2 tonnes. Ces ordinateurs sont caractérisés par :
 Utilisation des circuits intégrés.
 Vitesse de traitement des données moins élevée q’aux macro-ordinateurs.
 Réduction de la quantité de l’énergie électrique consommée ainsi que de la quantité de la chaleur dégagée.
 La machine est très moins encombrant
 La mémoire principale est aussi réduite par rapport à la mémoire des macro ordinateurs.
 Existence du processeur ou du micro – processeur
 Utilisation des disques durs et bandes magnétiques comme supports de l’information.
 Le nombre des terminaux ne dépassera pas 45 pour ce qui est des
min - ordinateurs
L’objectif des chercheurs était de diminuer le poids, le volume pour rendre le produit commerçable.

Quelques apparitions :

Au cours des années 1970 IBM 3370, IBM 3278, IBM 3287, IBM 3803, IBM 4331, HP 3000 et d’autres séries IBM et HP.
Les deux premiers chiffres constituent la série (série 33, série 43…). HP c’est un sigle constitué des noms de deux pro-
fesseurs de l’université de Haval : Hewlet et Packard (USA). Ces deux professeurs ont voulu monter leur entreprise pour
continuer les recherches sur l’Informatique.

II.6. Les Ordinateurs de la Cinquième génération : l’intelligence artificielle

L’intelligence artificielle est une branche de l’informatique traitant de la reproduction, par des machines, de certains aspects
de l’intelligence humaine. Elle apparaît lorsque le développement des premiers ordinateurs donne à penser qu’ils seront
rapidement capables de simuler la pensée.
Le mathématicien britannique Alan Mathison TURING propose ainsi, en 1950, un test (appelé test de Turing) permettant
d’évaluer l’intelligence d’une machine : un ordinateur est qualifié d’intelligent si, en communiquant avec lui à distance et
par écrit, un utilisateur ne peut deviner s’il s’agit ou non d’un être humain. Les comportements humains ne sont rien d'autre
que le résultat d'un calcul portant sur des données plus ou moins complexes et tout calcul peut être simulé par une machine
de TURING universelle. Tous les comportements humains peuvent donc être simulés par une telle machine.

II. 7 - LA REVOLUTION DES MICRO-ORDINATEURS

 La micro – informatique a vu le jour au cours des années 1980 dans le but de vouloir miniaturiser le volume de
l’ordinateur mais aussi de réduire plus sensiblement le poids.
 le micro – ordinateur est un ordinateur de table DESKTOP ou encore un ordinateur portable LAPTOP
 Le poids des micro-ordinateurs varie entre 5kg ou moins.
 Parmi les micro-ordinateurs, nous parlerons de certains types de départ leurs apparitions , capacité et fiabilité.

II.7.1.- Le PC

Le P.C (personal computer) (ordinateur personnel) c’est le premier micro-ordinateur à apparaître sur le marché et avait
pour caractéristiques :
 Un boîtier central;
 Une mémoire centrale (principale) de 256 Ko
 Un clavier de 83 touches
 Un système d’exploitation non fiable
 2 unités à disquette
 Un écran mono chrome à une seule couleur ou un écran Noir & Blanc
 La vitesse de traitement des données est presque nulle.
 Existence d’un micro processeur 8086 ou 8088 marquant la puissance la plus faible des ordinateurs qui puissent
exister.

N.B : les améliorations ont suivi pour essayer de perfectionner cet ordinateur.

II.7.2.- Le PCXT

Le PCXT (Personal computer extended technology) (ordinateur personnel à technologie étendue)


Ces ordinateurs PCXT sont une amélioration des capacités de son prédécesseur. Ils sont caractérisés par :
 Une mémoire principale (centrale) de 640 K.O
 Utilisation d’un Disque dur de plus de 10 Méga Octet
 Possibilité d’utiliser 2 lecteurs à disquette
 Elévation de la vitesse de traitement des données
 Utilisation d’un système d’exploitation peu développé par rapport à celui utilisée par le PC.
 Micro processeur 8086 au 8088
 Le PCXT vient améliorer la mémoire de 256 K.O. Elle est élevée à 640 K.O. et plus de 10 M.O de disque dur .

II.7.3.- Le PCAT

Le PCAT (personal computer advanced technology) = ordinateur personnel à technologie avancée.


Les micro processeurs (capacité) des AT va de 80286 à 80486 ce qui nous amène à catégoriser ce genre d’ordinateurs
de part leur micro processeurs notamment 80286 ;80386 et 80486.
a) 80286 :
Ce premier ordinateur à technologie avancée a pour caractéristiques :
 Une mémoire centrale de 640 K.O qu’on peut étendre jusqu’à 1.MO (méga octet )
 Existence d’un disque dur qui peut atteindre 120 M.O
 La vitesse de traitement des données la plus élevée par rapport aux X.T.
 Les unités à disquette perfectionnées peuvent utiliser des disquettes haute densité.
 Utilisation d’un écran multi - chrome (multi color)
 Existence d’un système d’exploitation puissant.
 Parmi les AT il y a beaucoup de catégories dont le premier 80286.

b) 80386 :
Il s’agit d’un AT amélioré par rapport au 286 et est caractérisé par les éléments ci - après :
 Une mémoire principale de 640 K.O qu’on peut étendre jusqu’à 4M.O
 Une mémoire de conservation des données qui peut aller au-delà de 300 M.O
 Utilisation d’un système d'exploitation multi taches.
 Un micro processeur 80386 qui dénote la puissance de la machine et une vitesse de traitement des données très
élevé par rapport aux 80286.

c) 80486
Toujours dans le but d’améliorer les facilités d’utilisation de l’ordinateur, le 80486 a été mis en place et à pour caractéris-
tiques :
 Une mémoire principale de 640K.O qui peut être étendue jusqu’à plus de 8 méga – octet
 Une mémoire auxiliaire qui peut atteindre 500 ou plus.
 Le processeur 80486 donne à cette machine la possibilité d’élévation de traitement de l’information par rapport au
80386.

II.7.4.- Le PENTIUM

Il s’agit d’un PCAT de processeur 80586 ou INTEL – PENTIUM. Cette machine très améliorée des micro – ordinateurs
avec des capacités appréciables a pour caractéristiques :
 Une mémoire centrale de 640 K.O qui peut être étendue jusqu’à plus de 16 M.O
 Une mémoire auxiliaire qui peut atteindre 1500 M.O ou 1.5 Giga – octet
 Une carte vidéo
 Un lecteur CD – ROM (lecteur à disque compact only memory : mémoire à lecture seule).
 Un clavier de 125 touches
 Un système d’exploitation multi- taches.
− Ce Pentium pour le moment est le top des micro – ordinateurs et possède en plus de :
− La carte vidéo permet de visualiser les Images de CD.
− La carte son permet
− Le Pentium a des hauts parleurs ou peut jouer de la musique tout en travaillant. Les images de danse peuvent se
faire voir.
II.7.5. Classification moderne des Ordinateurs

Cette classification est plutôt basée sur la taille et la forme de l’ordinateur ainsi sa capacité de puissance de calculs. Dans cette caté-
gorie, on peut citer :
− Les micro-ordinateurs : Un micro-ordinateur est un ordinateur construit
autour d’un microprocesseur. Les micro-ordinateurs ont été conçus au début des années 1970, sous
l’impulsion des microprocesseurs. Les microordinateurs sont aujourd’hui utilisés par les particuliers et
les industriels en raison de leur faible coût, de leur très bon apport en puissance de traitement/prix et
de leur facilité d’emploi. On distingue :

 Les ordinateurs de bureau (appelés aussi « Desktop ») sont composés d’un boîtier renfermant les
principaux composants et permettant de raccorder les différents dispositifs externes. Ce sont des
ordinateurs qui se posent sur le bureau, ils ne sont pas facilement transportables et sont
composés de trois parties essentielles : Clavier – unité centrale et écran.

 Les ordinateurs portables (« laptop ») sont composés d’un boîtier intégrant un écran dépliable, un
clavier et un grand nombre des dispositifs incorporés. Ce sont des ordinateurs prévus pour être
utilisés aussi bien au bureau qu’en voyage. Ce sont des ordinateurs qui sont facilement transpor-
tables. Le clavier est intégré sur le boîtier central et l’écran se referme pour faire couvercle. Ils
pèsent entre 7 et 12 kg
 Les organiseurs, appelés encore « Handheld » ou « PDA » (Personnal Digital Assistant) ou Ordina-
teurs portatifs sont des ordinateurs de poche proposant des fonctionnalités liées à l’organisation
personnelle. Ce sont des ordinateurs qui pèsent moins de 4 kg et possèdent une autonomie d’en-
viron 4 heure (sur batterie ). Certains ont un défaut de clavier médiocre et d’un écran peu lisible.

− Les stations de travail : Une station de travail est un micro-ordinateur haut de gamme disposant d’ou-
tils graphiques et des communications avancées qui en font l’outil idéal pour accomplir des tâches néces-
sitant à la fois des bonnes capacités de stockage et de puissance de calcul. Il s’agit en fait d’un ordinateur
puissant mis à la disposition d’un utilisateur et relié à un réseau.
− Les gros ordinateurs ou Mainframes : Un gros ordinateur est une machine
conçue selon la philosophie des ordinateurs de la 1ère génération fondée sur un informatique centralisé. Ces genres de
machines sont capables de répondre aux besoins des grandes entreprises commerciales, de différentes institutions gouverne-
mentales ou militaires et des établissements de recherche scientifiques. Les gros ordinateurs adaptés tout particulièrement
aux calculs scientifiques sont appelés « super calculateurs ». Ce sont des ordinateurs qui offrent une capacité de traitement
très élevée et sont utilisés dans les domaines nécessitant des calculs à grandes échelles comme la météorologie, la physique
des particules, l’astrophysique, la réalité virtuelle (ex : simulateur de vol).
− Les tablettes PC (également appelées ardoises électroniques), composées d'un boîtier intégrant un écran tactile ainsi qu'un
certain nombre de périphériques incorporés.

− Les centres multimédia (Media Center), représentant une plate- forme matérielle, destinée à une utilisation dans le salon pour
le pilotage des éléments hifi (chaîne hifi, téléviseur, platine DVD, etc.).
CHAP III : ARCHITECTURE DE L'ORDINATEUR
III. 1 : DEFINITION

Le mot ordinateur vient du latin ordinare qui signifie mettre de l’ordre. A l’origine ce terme
était un nom propre réservé exclusivement aux machines à traiter l’information fabriquées par la société IBM. En effet, en
France dans les années 1950, on ne savait pas comment désigner ces nouvelles machines venues des Etats – unis
d’Amérique et qui commençaient à envahir les marchés européens.

Certains les appelaient tout simplement calculateurs ou calculatrices. Traduction littérale du terme
anglais « computer » qui signifie calculer. A la demande de la société IBM (international busines machines), Jacques
Perret professeur des lettres à la Sorbone a proposé en 1955 le recours à un terme d’origine théologique dont l’usage était
devenus désuet (dépassé, démodé). L’emploi de ce vocable s’est tellement généralisé qu’il est admit maintenant pour
désigner les machines à traiter l’information de n’importe quel fabricant parmi la panoplie (grande masse) de définitions
généralement attribuées à l’ordinateur. On peut retenir la suivante :
« un ordinateur est une machine ou dispositif électronique programmable de traitement de l’information ».
L’analyse de cette brève définition fait ressortir trois notions essentiels :
1. Dispositif électronique : il s’agit d’un ensemble d’éléments matériels conçu et fonctionnant selon les principes
de la science électronique. Ces éléments qui diffèrent selon leurs tailles et leurs fonctionnement sont générale-
ment identifier sous le nom de HARDWARE littéralement : Articles de quincaillerie.
2. Programmable : cette notion fait allusion à la capacité intrinsèque de ce dispositif, (intrinsèque: qui est lié à
l’environnement interne à recevoir des instructions conçues et élaborées par l’homme pour exécuter un ensemble
de démarches matérialisant la logique humaine en vue d’atteindre un certain résultat escompté. Cet ensemble
d’éléments immatériels représente le SOFTWARE
3. Traitement de l’information : l’information est la matière manipulée par les éléments matériels selon le chemin
des instructions pour conduire à un résultat. Celui-ci (résultat) peut être un classement, une valeur, ou toute
modification de forme donnée. Elle peut revêtir plusieurs formes : chiffres, lettres, son, image ou toute combinai-
son de ces éléments. Ainsi le traitement de l'information est une manipulation de l’information conduisant à l’ob-
tention d’une nouvelle information appelée résultat. Ce résultat est fonction à la fois des données entrées (INPUT)
et de la procédure de traitement utilisée (OPERATION). D'où la formule

Hardware + Software = Résultat

L’ordinateur est donc constitué de deux parties principales : Le Hardware et le Software ; quelle que soit sa grandeur.
a) Le Hardware ou la partie matérielle de l’ordinateur regroupe un ou des processeurs, une mémoire, des unités
d’entrée, de sortie et de communication qui autorisent la mise en relation de l’ordinateur avec des terminaux ou avec
d’autres ordinateurs organisés en réseau. En bref, le hardware c’est l’ensemble de tout ce qui est palpable et obser-
vable par l'homme.
a) Le Software ou la partie immatérielle de l’ordinateur c’est un ensemble des programmes qui aident l’ordinateur à
fonctionner). Le software appelé aussi Logiciels ou Programmes est la partie intellectuelle de l’ordinateur.
Néanmoins, Pour réaliser le traitement de l’information, l’ordinateur a besoin de plusieurs
types de programmes.

En bref,
 Un Ordinateur est une machine capable d’accepter les informations, de leurs appliquer des transformations définies
par un programme et de produire des résultats.
 Un ordinateur est un outil utilisé pour traiter automatiquement l’information.
Les périphériques (clavier, souris, imprimante, écran….) permettent l’introduction et le transport des données au sein
de l’ordinateur, leur conservation ainsi que la production des résultats (soit à l’écran, soit sur papier).

Toutefois signalons que l’ordinateur est une machine douée d’une intelligence par procuration, l’ordinateur
ne peut calculer et/ou prendre des décisions logiques seulement lorsqu’il a reçu les consignes. Il revient à l’homme qui
l’utilise de préciser les consignes à soumettre à l’ordinateur. Le rôle de l’homme dans un système informatique, c’est de
rendre l’ordinateur opérationnel ou de l’inciter à travailler. L’ordinateur ne fait qu’exécuter les instructions (ordres, com-
mandes) lui données par l’utilisateur. Si on introduit des fausses données, on doit s’attendre aussi à des mauvais résultats.

III. 2 : STRUCTURE (ARCHITECTURE) D'UN ORDINATEUR

Le terme architecture renvoie à la disposition des composants physiques qui assurent le fonction-
nement de l’ordinateur. La structure de base ou architecture d’un ordinateur moderne est à la fois simple et compliqué.
 Simple du fait que beaucoup de composants mécaniques qui constituaient les anciens ordinateurs ont été ras-
semblé dans quelques pièces électroniques, l’objectif visé étant la réduction de l’encombrement et l’amélioration
de la performance.
 Compliqué du fait qu’un même composant réalise aujourd’hui une diversité de tâches confiées jadis à plusieurs
éléments matériels. Du point de vue de l’organisation matérielle, un ordinateur est constitué de plusieurs éléments
structurés autour d’un composant central communément appelé « Unité Centrale ». Par rapport à cet élément
central, on peut subdiviser les composants de l’architecture d’un ordinateur en trois grands groupes : l'unité cen-
trale et ses composants essentiels, les périphériques internes et les périphériques externes.

III. 2.1- L'UNITE CENTRALE ET SES COMPOSANTS ESSENTIELS:

L'Unité Centrale, appelée aussi coffret appelée aussi coffret central ou boîtier
système. C’est un cadre en forme de caisse permettant de recevoir les principaux éléments matériels indispensables au
fonctionnement de l’ordinateur et au sein du quel se réalise les tâches du traitement de l’information confiées à la machine.
Cet objet qui, à 1ère vue, semble n’assurer qu’un rôle esthétique tient en réalité une place importante. En effet, il protège
les éléments sensibles qui constituent l’ordinateur et la circulation de l’air indispensable à leur fonctionnement harmonieux.
Il facilite l’adjonction des éléments nouveaux en vue d’accroître les possibilités de l’ordinateur et donc de l’adapter aux
incessantes innovations qui prennent cours dans le monde de information. Dans sa présentation, le boîtier système peut
se décliner selon deux types ou modèles : le modèle tour et le modèle bureau. Dans son aspect extérieur le boîtier système
comporte plusieurs éléments dont :
− un bouton d'allumage identifiable par les inscriptions ON / OFF, Power ou par quelques insignes élec-
triques;
− des voyants lumineux;
− un bouton de redémarrage identifié par l’indication " Reset " qui signifie allumage à chaud;
− des ports de connexion (endroit où on connecte les câbles des périphériques externes).
− Des biais d’extension

III.2.1.1.- La Boîte d'Alimentation électrique : La boîte d’alimentation électrique est un organe d’entrée - sortie l’énergie
électrique. En général elle reçoit en entrée à partir de la source énergétique (secteur électrique) 220 ou 110 volts et
transforme ce courant en énergie de petite intensité qu’il renvoie aux différents composants de l'ordinateur.

III.2.1.2.- La carte mère (en plaquette) : c’est un réceptacle qui permet le branchement de différents éléments et leur
fixation en vue de l’échange d’information nécessaire au fonctionnement de l’ordinateur.
III.2.1.3.- Le processeur : appelé également CPU (centrale processing unit); c’est le cerveau de l’ordinateur qui est à la
base de toutes les tâches intelligentes confiées à l’ordinateur ; c’est aussi un ensemble de circuits intégrés cadencés
(rythmés) au rythme d'une horloge interne, mesuré en HERTZ. Le processeur est généralement composé de quatre uni-
tés fonctionnelles :
− Une unité arithmétique et logique = UAL [ pour tous les calculs)
− Une unité de contrôle = UC (our l'analyse et l'exécution des commandes)
− Un bus interne [ son rôle est d'assurer le parcourt de l'information , transporte les informations…]
− Des registres pour le son rôle stockage temporaire des données.

III.2.1.4.- La mémoire centrale : la mémoire est un endroit réservé pour le stockage des informations utiles pour l’exploi-
tation de l’ordinateur. La mémoire centrale est subdivisée en deux parties :
− D’une part la mémoire vive ou RAM (Random, Access, Memory) qui sert de stockage temporaire au micro
processeur pour le programme, le travail en cours et différentes informations internes de contrôle de tâches.
C’est donc la mémoire de travail de l’ordinateur. L’Utilisateur peut accéder à cette mémoire en lecture
comme en écriture. Mais c’est une mémoire volatile dont le contenu s’efface chaque fois qu’il y a interruption
du courant électrique.
− D’autre part la mémoire morte ou ROM (Read Only Memory) qui est un support permanent et non effaçable
pour la conservation d’informations utiles notamment les informations de démarrage et les procédures d’en-
trée – sortie. L’utilisateur ne peut pas modifier le contenu de cette mémoire.

III.2.2- LES PERIPHERIQUES INTERNES

Un périphérique est un élément matériel qui s’ajoute aux composants essentiels de l’unité centrale en
vue d’améliorer le fonctionnement ou l’exploitation de la machine. Sur un ordinateur on peut connecter des périphériques
à partir de la carte mère, on parle alors des périphériques internes. Parmi ces périphériques nous pouvons citer :

III.2.2.1.- Les cartes électroniques telles que :


 La carte vidéo qui permet à l’ordinateur d’afficher des images ou des textes.
 La carte son qui permet à l’ordinateur d’émettre les informations sonores.
 Ex : musique…
 La carte réseau qui permet d’interconnecter plusieurs ordinateurs.

III.2.2.2.- Le disque dur : (Hard disc)

Il s’agit d’un périphérique d’entrée – sortie se trouvant à l’intérieur du boîtier et servant à conserver les données de ma-
nière permanente. Il permet aussi de pallier (corriger) les insuffisances respectives des mémoires RAM et ROM. Les
avantages du disque dur concernent notamment :
− La grande capacité de stockage et
− Sa rapidité de traitement des données.

Le disque dur d’un ordinateur se compose d’un ensemble de plateaux circulaires coaxiaux, recouverts
d’une couche de matériau magnétique qui permet l’enregistrement de données. Un disque dur ordinaire
comporte un à huit plateaux tournant à grande vitesse, ses têtes de lecture / écriture se déplaçant à la
surface des plateaux sur un coussin d’air d’épaisseur comprise entre 0,2 et 0,5 micromètre. Les plateaux
et le mécanisme de lecture sont enfermés dans une coque étanche qui les isole de la poussière ambiante.
Un disque dur offre un accès beaucoup plus rapide qu’une disquette et peut enregistrer de grandes quan-
tités de données. Les disques durs actuels ont une capacité de stockage de l’ordre de plusieurs gigaoc-
tets (Go) pour les micro-odinateurs et plusieurs téraoctets (To) sur les gros calculateurs (voir octet).

III.2.2.3.- Le CD et DVD :

a). Le Disque compact ou Compact disc

Le disque compact ou Compact Disc, support optique de stockage d’informations numériques, destiné à l’enregistrement
et à la reproduction de sons ou d’images. Ce procédé, mis au point en 1979 par les firmes Philips et Sony, possède plu-
sieurs applications : le disque compact classique, appelé également Compact Disc ou en abrégé CD, le CD-ROM, le CD-
I et le DVD.

Un Compact Disc est un disque de 12 cm de diamètre et de 1 mm d’épaisseur, constitué de matière plastique rigide et
recouvert d’une couche métallique sur une de ses faces. Ce type de disque est capable de stocker jusqu’à 78 min d’en-
registrement sonore sous forme numérique. À l’aide d’un puissant laser, la séquence binaire est en effet gravée sur le
métal le long de pistes concentriques, sous forme d’alvéoles de longueur variable, profondes de 0,83 µ (micro) et espa-
cées de 1,6 µ. Durant la lecture du CD, un laser de faible puissance parcourt ces pistes, se réfléchissant de diverses
manières au passage des niches. Ces variations sont alors détectées par une cellule photoélectrique, la séquence bi-
naire étant ainsi lue, puis transformée en sons à l’aide d’un convertisseur numérique-analogique.

Sur le marché on trouve les types des CD suivants :

- CD – ROM (compact disc read only memory) parfois noté CD – R (compact disc recorder = enregis-
trable une et une seule fois).
- CD-RW (compact disc rewritable = sur lequel on peut écrire plusieurs fois).
b).- Les DVD

Depuis le début de l’année 1997 est commercialisé un nouveau support optique, le DVD (Digital Versatile Disc),
disque qui présente le même aspect extérieur qu’un CD audio, mais dont la capacité est multipliée. Grâce à l’utilisation
d’un laser (light amplification by stimulated émission of radiation = amplification de la lumière par une émission stimulée
de radiation) de longueur d’onde plus courte, la gravure est en effet plus fine, la dimension des alvéoles étant ainsi ré-
duite à 0,4 µ et leur écartement à 0,74 µ. Quatre variantes de DVD sont prévues dans les années à venir : à une ou deux
faces lisibles, et à une ou deux couches de stockage sur chaque face. Plusieurs capacités de DVD seront ainsi dispo-
nibles, représentant la capacité de 7 à 26 CD classiques. À terme, devrait être également proposé un DVD réinscriptible
grâce à une technologie opto-magnétique, ce disque fonctionnant donc comme une disquette ou une bande magnétique.
La première version de DVD sortie sur le marché de l’audiovisuel est le DVD à une couche et à une face.

Dans un premier temps, la capacité du DVD n’apparaît pas indispensable à l’enregistrement du son, le CD audio
actuel étant amplement suffisant. Le DVD est plutôt destiné à remplacer les magnétoscopes VHS classiques et les vi-
déodisques, car il peut en effet contenir un film entier numérisé, doté de plusieurs canaux de son haute-fidélité (voir Vi-
déo). Il est aussi appelé à succéder au CD-ROM pour les applications informatiques et multimédia. Le DVD a donc tous
les atouts pour devenir le support de stockage d’information universel du XXIe siècle.

NB : Les VCD ou Versatile compact disc appelés aussi CDV (Compact disc vidéo ou disque compact vidéo sont utilisés
actuellement dans le monde d'images et de la musique.

III.2.2.4.- Le Lecteur de disquette


La disquette : la disquette ou floppy disc est un support de conservation informatique facilement transportable qui permet
l’échange d’informations entre ordinateurs.

Une disquette est un disque souple de polyester enduit d’oxyde ferrique, substance ferromagnétique capable de conser-
ver une aimantation lorsque le champ magnétique, dans lequel elle est placée, est supprimé. Le revêtement magnétique
de ce disque devant être protégé de toute altération, une disquette est généralement enveloppée dans une jaquette de
protection en plastique. Les données sont écrites sur le disque par la tête de lecture / écriture de l’unité de disquette, qui
modifie le sens de l’orientation des particules d’oxyde ferrique. L’une des orientations représente un 1, tandis que l’orien-
tation opposée indique un 0.

On distingue deux types principaux de disquettes : les disquettes de diamètre de 5 pouces 1/4 qui ont quasiment disparu
aujourd’hui, et les disquettes de diamètre de 3 pouces 1/2 en jaquette rigide, qui sont les plus courantes. L’utilisation des
disquettes comme support de sauvegarde est toutefois limitée par la relative lenteur de traitement et surtout par la faible
capacité de stockage. Selon sa capacité nominale, une disquette peut contenir de quelques centaines de milliers à un
peu plus de deux millions d’octets.

Les disquettes ont deux inconvénients majeurs notamment : leurs capacités de stockage qui ne dépasse pas 1,44
Méga octets et la lenteur de lecture. Pour pallier ces insuffisances on assiste au développement d’autres supports –
amovibles (qu’on peut déplacer) tel que le Flash disc. [le flash disc a la capacité de 100 disquettes ou plus). Le flash
disc qui se connecte sur le port USB (universal serial bus).
III. 2.3- LES PERIPHERIQUES EXTERNES

Les périphériques externes se connectent aux câbles de l’unité centrale. Sur un PC on peut connecter deux
types de périphériques externes.
 les périphériques externes indispensable
 les périphériques externes facultatifs (accessoires).
Les périphériques externes indispensables sont les suivants :

III.2.3.1.- LE MONITEUR OU ECRAN :

C’est un périphérique de sortie qui permet à l’ordinateur d’afficher les résultats sous forme visuelle. Il existe deux types
principaux des moniteurs :
 les écrans à tubes catholique ou CRT qui signifie : cathodique ray tube et en français c’est TRC = tube à rayons
cathodiques.
 et les écrans en cristaux liquides (LCD) liquide crystals displane ou écran plats.

II.2.3.2.- LE CLAVIER

Le clavier informatique est le principal périphérique d’entrée qui permet de saisir les caractères (lettres, chiffres
et caractères spéciaux…) qui seront interprétés par le processeur. Un clavier comporte les grandes parties suivantes :
 La partie alphanumérique
 La partie pavé numérique
 La partie fléchée ou curseur
 La partie fonction
 La partie touches d’édition spéciales
 les voyants lumineux

Le clavier permet de communiquer avec l’ordinateur . Il existe des clavier de 84 touches et de clavier standard qui pos-
sède 102 touches qu’on appelle ainsi clavier étendu; les claviers actuels possèdent en général entre 100 et 110
touches.

Quelques touches du clavier :


ENTRER sert à valider toutes les commandes passées à l’ordinateur par l'utilisateur.
ESC(ou ECHAPPE ) permet d’annuler la commande en cours de frappe
TAB touche de tabulation identifiée par 2 flèches opposées, elle est utile dans certaines applications par ex: pour Microsoft
Word, cette touche sert à arranger les paragraphes.
CTRL touche de contrôle agissant souvent en combinaison avec d’autres touches, élargissant ainsi les possibilités du
clavier.
SHIFT Les touches Shift sont en deux et permettent l’accès aux majuscules quand elles sont appuyées . L'une se trouve
à gauche et l'autre à droite.
ALT elle agit avec d’autres touches pour créer des caractères étrangers ou des actions spécifiques dans les applications.

(touche de retour en arrière) identifiée par une flèche vers la gauche. Elle permet d’effacer les caractères en cas
d’erreur à gauche du curseur (cette touche efface les caractères de la droite vers la gauche.
PRTSC (Print screen) pour imprimer l’écran lorsqu’elle est utilisée avec SHIFT, avec CTRL permet d’activer d'autres fonc-
tionnalités de cette touche.
CAPS LOCK bloque le clavier en lettres capitales (majuscules). Une lampe s'allume lorsqu'elle est enfoncée.
.ALTGR permet d’obtenir le troisième caractère sur une touche tel que @, #, [, ] qu’on peut aussi avoir grâce à CTR+ALT
ou ALT-GR plus la touche désirée.
NUM LOCK sert le pavé numérique, avec lampe témoin
INSERT permet d’insérer des caractères à l’endroit du curseur.
DEL ou SUPPR permet de supprimer les caractères de la gauche vers la droite.
CTRL-ALT-SUPPR initialise le système c’est-à-dire permet un redémarrage à chaud de l’ordinateur. Les touches des
fonctions (F1, F2…. F12) permettent d’exécuter des fonctions précises selon le programme utilisé telles que l'aide,

* Modele du Clavier Azerty (ou Clavier Français).

II.2.3.3.- LA SOURIS

La souris ou Mouse en anglais est un petit boîtier sous lequel une bille transmet tout mouvement de déplace-
ment à un pointeur visible à l’écran.
La souris est en outre équipée d’un ou plusieurs boutons qui permettent de cliquer et d’effectuer une action sur le texte
ou l’objet pointé sur l’écran.

Il existe aussi sur les portables le TrackBall sorte de souris renversée où l’on agit directement sur la boule. Plus
récemment le portable sont équipés de Touchpad : sorte d’écran miniature sur lequel on se déplace avec le doigt.

III. 2.4- LES AUTRES PERIPHERIQUES (PERIPHERIQUES FACULTATIFS OU ACCESSOIRES)

III.2.4.1 L’IMPRIMANTE

L’imprimante est un périphérique de sortie qui permet d’obtenir le résultat du travail de l’ordinateur sur papier ou
un transparent. On parle alors Hard copy. L’imprimante est le périphérique le plus utilisé en micro-informatique. L’utilisateur
a le choix entre plusieurs types d’imprimantes :

 L’imprimante à marguerite ou Daisy Wheel : (imprimante texte)


 L’imprimante matricielle ou Dot matrix [imprimante graphique]
 L’imprimante à jeux d’encre ou Deskjet ou Bubble jet.
 L’imprimante à laser

Les deux premiers types sont généralement bruyant et sont désignées comme des imprimantes en impact; alors
que les deux derniers types sont plus silencieux et sont alors appelées des imprimants sans impact.
1. &Les Imprimantes à marguerites . Parmi les premières imprimantes utilisées par les PC dans les bureaux figu-
raient des imprimantes à marguerites et des imprimantes à boules, ainsi appelées en raison de la forme de leurs
organes d'impression. Bien qu'offrant une qualité d'impression comparable à celle d'une machine à écrire, elles
étaient lentes et ne pouvaient imprimer que du texte et non des graphiques. Elles furent supplantées dans la
plupart des bureaux par les imprimantes matricielles, les imprimantes à jet d'encre et les imprimantes laser.
2. Les imprimantes matricielles ou imprimante en aiguilles où un marteau frappe une rangée d’aiguilles (géné-
ralement 24 aiguilles ). Ces aiguilles frappent le ruban encreur contre les papiers et les petits points sur papier
forment des lettres, des chiffres et des symboles L'imprimante matricielle peut avoir une tête d'impression de 9
ou de 24 aiguilles. Les aiguilles frappent le papier à travers un ruban, créant ainsi des motifs de points ayant la
forme de lettres et de chiffres dans plusieurs polices et plusieurs tailles de caractères. La finesse de l’impression
est donc limitée par le diamètre des aiguilles. (avec 100 à 800 caractères par seconde).
3. Les imprimantes à jet d’encre disposent d'un réservoir d’encre qui jette des gouttes d’encre sur les papiers . Le
diamètre de bulles est inférieur à celui des aiguilles et l’impression est donc bien définie. Elles sont très silen-
cieuses, assez rapides et permettent l’impression en couleur. L'imprimante à jet d'encre, plus perfectionnée que
l'imprimante matricielle, offre à la fois une haute résolution (plus la résolution est haute, plus la qualité d'impression
est correcte) et un fonctionnement silencieux.
4. Les imprimantes Laser fonctionnent selon les même principe que les photocopieurs c’est-à-dire la poudre très
fine, appelée tonner est projetée sur le papier. Ces imprimantes donnent des impressions en très haute qualité,
8 pages par minute ou plus sont très silencieuses. Certaines imprimantes laser sont multitâches c’est à dire qu’elle
permettent à la fois l’impression des documents, la photocopie et la numérisation (scanner) des documents. On
les appelle imprimantes multifonctions. L'imprimante laser est encore plus évoluée et elle présente beaucoup
d'avantages : une grande vitesse, une haute résolution de 300 points ou plus par pouce, la possibilité de reproduire
des graphiques complexes et un fonctionnement silencieux. Toutes ces qualités la rendent, en fait, indispensable
à la publication assistée par ordinateur.
NB : Comme l’affichage des données à l’écran, l’impression des données se fait selon une matrice de points. Bien
entendu, plus le diamètre de points de base est petit, meilleure est la qualité de l’impression. La qualité de l’impression est
exprimée en Dpi (Dot perInch c’est à dire nombre de points par pouce)
Les meilleures imprimantes Lasers offrent des définitions de 600 à1200 dpi voir même plus.

III.2.4.2.- LE SCANNER

Est un périphérique d’entrée permettant de numériser le document à partir d’un format papier et de gé-
nérer de document au format électronique ou numérique qu’il est possible d’enregistrer sur support informatique. Le
scanner est caractériser par sa qualité de numérisation on dit aussi résolution. Le scanner permet donc de capturer (c-à-
d scanner, scanne riser, numériser, …) une image ou du texte et convertir son contenu en un fichier des données ou
image bitmap ou « raster ».

REMARQUE : il existe actuellement sur le marché les appareils « all – in – one » = Tout – en – un qui remplissent à la
fois les fonctions de scanner, d’imprimante, photocopieuse, et même de télécopier.

III.2.4.3.- LE MODEM

Le modem est l’acronyme de modulateur, démodulateur c’est un périphérique d’entrée – sortie, utilisé
pour transférer des informations entre plusieurs ordinateurs via les lignes téléphoniques. Le modem, module les informa-
tions numériques en ondes analogiques en sens inverse, il démodule les données numériques.

III.2.4.3.- LE MULTIMEDIA

Les ordinateurs multimédia sont équipés de haut parleur reliés à la carte son (audio) afin de bénéficier
des avantages du son numérique. (c – à – d sur CD) la carte son propose aussi une entrée micro. De la même manière
on peut brancher sur la carte vidéo une WEBCAM petite camera placée au dessous de l’écran qui permet éventuelle-
ment quand on communique par Internet de voir son correspondant.
NB : il est probable que d’autres périphériques verront le jour à plus ou moins longue échéance.

En résumé , l’architecture d’un ordinateur se résume comme suit :

Hardware (partie matérielle de l’ordinateur)

Unité centrale Périphériques

Système apparent Système interne entrée sortie


- bouton ON/OFF - carte mère - clavier - écran
- voyant lumineux - processeur - scanner - imprimante
- bouton de redémarrage - etc. – etc.
- ports de connexion
- etc.

III. 3 : PRINCIPE DE FONCTIONNEMENT D'UN ORDINATEUR

III. 3.1- NOTIONS

Les principes de fonctionnement des ordinateurs actuels sont basés sur les résultats des travaux de
JOHN VON NEUMANN; en effet c’est en 1946 que John Von Neumann à énoncé l’idée fondamentale de doter la ma-
chine d’une mémoire non seulement pour enregistrer les données mais aussi pour stocker le programme. Ce programme
est formé d’instructions élémentaires enregistrées dans de cases successives de la mémoire. L’exécution de ces diffé-
rentes instructions se fait de façon séquentielle, selon le principe FIFO = First in First out. Mais pour plus de souplesse et
donc conférer plus de flexibilité au déroulement du programme, il propose l’utilisation des instructions de branchement
qui orientent l’exécution vers certaines parties du programme logé en certains emplacements de la mémoire selon les
résultats de certains test préalables. Ces instructions se présentent sous la forme :
Si < condition >
Alors < exécution1 >
Sinon < exécution2 >
Fin si
Les schéma ci-après donnent l’image du fonctionnement de l’ordinateur :
Fig.1
Système de traitement
de l’information

Informations en entrée Commandes Mémoire vive Informations en Sortie


(Les entrées) Instructions (Les Sorties ou les résultats)
Unité de calcul Données

Périphériques Périphériques de
d’Entrée sortie

RAM ALU

Unités Unités
d’Entrée de
Sortie
UNITE DE CONTROLE

UNITES DE SAUVEGARDE

 RAM : Random Access Memory (Mémoire de travail, mémoire vive ou active). C’est ici où se traitent toutes les données
avant leur sauvegarde ainsi que le chargement des programmes pour leur exécution.
 ALU ou UAL : Arithmetic logic unit (Unité arithmétique logique) : qui facilite les opérations de calcul.
 Les unités d’entrée : Clavier, écran, souris. Signalons que le clavier est l’unité d’entrée par excellence.
 Les unités de sortie : Imprimantes, écran (quand les données sont prêtes à être lancées sur imprimante).

 Principe de Fonctionnement d’un Ordinateur :


En mettant la machine en marche, c’est le processeur qui reçoit le premier le signal, qui à son tour fait le contrôle des
périphériques et transmet certaines instructions au niveau de la mémoire RAM d’où le chargement du système d’exploita-
tion.

III. 3.2- PRINCIPALES FONCTIONS ASSUREES PAR UN ORDINATEUR

Tout ordinateur est sensé d’assurer 3 fonctions principales :


1. une fonction de communication ou échange : l’ordinateur traite des informations qui lui sont fournies par l’uti-
lisateur ou qui viennent d’autres machines. Pour ce faire il est impérieux (nécessaire ) que l’ordinateur soit conçu
de telle manière qu’il puisse communiquer avec l’homme d’une part et avec d’autres machines d’autre part. L’or-
dinateur reçoit en entrée de données sous formes des textes, nombres, sons ou d’autres symboles et donne en
sortie des résultats ou des messages.
2. une fonction de mémorisation ou stockage : rien ne serait possible si aucune information n’était conservée
dans un ordinateur. Dans une telle éventualité le travail à l’ordinateur se ramènerait à un éternel commence-
ment. Le fonctionnement de l’ordinateur est considéré comme un processus économique dans la mesure où les
informations entrées sont conservées pour des usages ultérieurs.
3. une fonction de commutation (changement, substitution) ou traitement. L’utilité de l’ordinateur se mani-
feste par la possibilité des transformations pouvant être apportées aux informations entrées par l’utilisateur. Le
traitement peut conserver la forme ou le poids des informations.

III. 4 : LES SUPPORTS INFORMATIQUES (Mémoires de Stockage)


Les supports informatiques sont des périphériques de stockage ou mémoires de masse ou encore mémoires auxiliaires
destinées à conserver l’information pour une longue durée tant que l’utilisateur le souhaite.
Les différents supports informatiques (magnétiques) sont :
- les disquettes (floppy disks )
- les disques durs (hard Disks)
- les bandes magnétiques ( tapes)
- les disques magnétiques
- la carte perforée.
III. 5 : QUELQUES ABREVIATIONS IMPORTANTES
Pour coordonner le travail demandé aux organes physiques, le système d’exploitation a besoin d’identifier ces
organes par des noms. Chaque matériel porte un nom conventionnel qu’il faut respecter et accepter par exemple :
A : et B : sont réservés au lecteur de disquettes
C : est, par défaut, donné au disque dur
D : est affecté par défaut (si vous avez un lecteur de CD-ROM). Les lettres E, F, G … sont ré
servées à d’autres matériels connectés à l’ordinateur.
CON : c à d console est le nom de l’écran
COM1,COM2… : désignent les ports séries (ex. souris)
LPT1,LPT2…… : désignent les ports parallèles (ex. imprimantes)

III.6.- COMMENT DEMARRER/ETEINDRE VOTRE SYSTEME


a. Démarrage du Matériel Informatique :

Allumer toujours tous les périphériques avant l’ordinateur si votre ordinateur est hors tension.
Pour démarrer par le disque dur, il faut laisser les lecteurs de disquettes ouverts (sans disquette)
Pour démarrer avec une disquette système, il faut l’introduire dans le lecteur spécifique.
Suite à une fausse manœuvre, vous pouvez être obligé de redémarrer votre système à chaud, pour cela il suffit d’appuyer
simultanément sur la combinaison des touches Ctrl + Alt +Del.

b). Comment Eteindre le matériel Informatique

Pour éteindre votre matériel, procédez de la manière suivante suit :


1) S’assurer que la dernière commande est terminée.
2) S’il y a des disquettes dans les lecteurs, les retirer et bien les conserver dans les boîtes de protection à l’abri de la
poussière, de l’humidité et de tout magnétisme ;
3) Mettre l’unité centrale hors tension.
4) Mettre les périphériques hors tension ( éteindre l’écran ainsi que les autres matériels ).
5) Débrancher l’ordinateur au secteur électrique.
CHAP IV : REPRESENTATION DES DONNEES
IV. 1 : LES SYSTEMES DE NUMERATION

IV.0. GENERALITES

Dans la pratique quotidienne les membres des sociétés humaines réalisent diverses transactions notamment
pour acquérir, céder ou tout simplement connaître avec précision les différents produits au sein de leur environnement.
Ils s’adonnent ainsi à diverses opérations en utilisant des symboles communément connus sous le nom des chiffres.

La numération est une manière de rendre sensible la notion abstraite des nombres et d’en conserver la mé-
moire. Cette préoccupation a conduit les sociétés humaines à travers les âges à mettre au point différents systèmes tels
que :
- Les cailloux chez les anciens romains.
- Les quipos chez les incas.
- Des doigts de la main…

Nous appelons donc système de numération tout système utilisant un ensemble de symboles acceptés de façon
conventionnelle pour réaliser les différentes opérations de calcul. Tout système de ce genre ne nécessite qu’un nombre
limité des symboles pour représenter n’importe quel grand nombre. Ainsi tout entier b>1 peut être choisi comme base
d’un système de numération fondé sur la position des chiffres. Un tel système utilise donc b symboles pour représenter
les entiers qui en principe comprennent de 0,… b-1
Les systèmes de numération les plus connus sont les suivants :
 Le Système de numération Décimal ;
 Le Système de numération Binaire ;
 Le Système de numération Octal,
 Le Système de numération Hexadécimal.

NB : Chaque système de numération se définit par deux éléments ; à savoir :


 La base du système
 Les symboles du système

IV.1. LE SYSTEME DE NUMERATION DECIMAL

Le système de numération décimal c’est un système fondé sur la position des chiffres dont la base b = 10.

La base 10 provient certainement d’une méthode primitive de comptage sur le doigt.


Les dix symboles de ce système sont : 0,1,2,3,4,5,6,7,8,9. cette numération a été inventée par les indiens au 5e siècle en
même temps que le symbole 0 qui signifie vide et transmis en occident par l’intermédiaire des arabes d’où le nom des
chiffres arabes. Son principe est que chacun des symboles constituant un nombre représente en fait une puissance
croissante de dix lue de droite à gauche. En d’autres termes chaque position successive indique une valeur dix fois plus
au moins importante que celle qui succède ou qui précède.
Ex : C D U

2 5 3

Toute valeur représentée dans le système décimal peut également s’exprimer sous la forme de puissance de la base de
10
Ex : 4835 = (la forme polynomiale)

Décomposez en base 10
4 8 3 5
103 10² 101 100

4000 800 30 5
Soit 5.100 + 3.101 + 8.102 + 4.103

La somme = 5 + 30 + 800 + 4000 = 4835

IV.2. LE SYSTEME BINAIRE

La représentation binaire des nombres entiers était connue bien avant l’apparition de l’ordinateur. Elle fut inven-
tée dès le 16eS par FRANCIS BACON et fut utilisé au 17eS par LEIBNIZ.

Evidement le codage numérique des autres types des données ne s’est généralisé que très récemment mais les
principes qu’il met en œuvre ne sont pas fondamentalement difficiles. Ce qui en revanche a signé l’acte de naissance
de l’informatique c’est l’explication de la notion de traitement effectif qui permet de décrire ce que réalise un ordinateur
sur les données qu’on lui fournit. Pour des raisons techniques les composants électroniques constituant la partie phy-
sique des ordinateurs ne reconnaissent que deux niveaux de tension électrique que l’on a appelé :
− Niveau haut (H) = High
− Niveau bas (L) = Low

En mathématisant ce concept, ces deux niveaux se voient attribuer le chiffre 0 et 1 respectivement dans un sys-
tème de numération binaire. Ces deux chiffres 0 et 1 sont appelés Bits (qui est une contraction : Binary Digits =>
(chiffres binaires) ne pouvant se trouver que dans deux états possibles exécutifs l’un de l’autre. On peut imaginer bien
des dispositifs physiques pouvant répondre à cette définition et nombre d’entre eux ont été exploités au moins une fois
dans l’histoire de l’informatique ainsi par exemple :
− Une lampe électrique qui est soit allumée soit éteinte.
− Un fil électrique dans lequel le courant circule ou pas.
− Une surface ayant soit un creux soit une bosse
− Un récipient pouvant être plein ou vide.

Pour s’abstraire de cette contingence matérielle par convention on appelle l’un de deux états possibles d’un tel
composant 0 et l’autre 1. Les valeurs attachées aux positions dans le système binaire sont les puissances de la base b
= 2 exactement comme dans le cas du système décimal où ces valeurs sont représentées par les puissances de 10.

Il est aussi possible de procéder à la conversion d’un nombre du système décimal en son équivalent dans le sys-
tème binaire et vice versa. Pour se faire on peut recourir à un certain nombre d’algorithmes appropriés :

Nbre décimal équiv binaire.

0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
8 1000
9 1001
Soit N un nombre décimal dont NI représente la partie entière et NF la partie fractionnaire. Nous pouvons conver-
tir grand N à sa représentation dans le système binaire en distinguant nettement les deux parties entière et fractionnaire.
1. Pour la partie entière (NI) diviser NI ainsi que chacun des quotients successifs par 2 jusqu’à obtenir un quo-
tient égale à 0. La suite des restes dans l’ordre inverse de leur obtention donne la représentation de N I dans
le système binaire.
N.B : tous les quotients doivent être des entiers.
2. Pour la partie fractionnaire (NF) multiplier NF ainsi que les parties fractionnaires des produits successifs par 2
jusqu’à obtenir soit une partie fractionnaire nulle soit une répétition de cette partie. La séquence finie ou infi-
niment répétée des parties entières des produits obtenus constituent la représentation binaire de NF.

Exemple : N = 53 , 375
NI NF

Quotient reste résultat


NI = 53 : 2 26 1 = 1101 01
26 : 2 13 0
13 : 2 6 1
6:2 3 0
3:2 1 1
1:2 0 1

NF = 375 produit E
.2 0,75 0 -------- 0 1 1
0,75 1,5 1
.2 1 1
1,5
0.5
x2
1,0

53,375 = 110101,0112

Exercice : 1) 133,8125 = 10000101,1101


2) 647,6 = 1010000111,10011001…

Il est aisé de passer d’un nombre binaire à un nombre décimal c – à – d (b = 10) par multiplications successives .
Dans ce cas on multiplie chaque élément du nombre binaire par le chiffre 2 élevé à une puissance qui évolue par pas de
1, compté à partir de 0 en partant de la virgule binaire, puis en effectuant la somme des résultats obtenus.

Ex : 13,375 =
13 : 2 = 6 1 0, 375.2 = 0,75 0

6:2=3 0 0,75.2 = 1,5 1

3:2=1 1 0,5.2 = 1 1
1:2=0 1

13, 375 = 1101,011

1101,011= 23.1 22.1 21.0 20.1 ; 0,5.0 0,25.1 0,125.1 = 0,375

= 8 + 4 + 0 + 1 ; 0,375
= 13 ; 0,375
13 + 0,375 = 13,375
Partie décimale = 2-1 = ½ = 0,5
= 2-2 = ½2 = ¼ = 0,25
= 2-3 = ½3 = 1/8 = 0,125
Cette conversion peut également être effectuée selon l’algorithme suivant qui distingue les
parties entiers et fonctionnaires du nombre binaire.
1. pour la partie entière multiplier le chiffre le plus à gauche par 2 puis additionner le chiffre immédiatement voi-
sin à droite. Multiplier la somme obtenu par 2 et ajouter le chiffre suivant. Répéter l’opération jusqu'à ce que
le plus à droite soit ajouté. La somme finale donne l’équivalent décimale cherché.
2. pour la partie fractionnaire multiplier le chiffre le plus à droite par ½ puis additionner le chiffre immédiatement
voisin à gauche. Multiplier la somme obtenue par ½ et ajouter le chiffre suivant. Répéter l’opération jusqu’à
ce que le chiffre le plus à gauche soit ajouté et la somme multipliée par ½. Le produit final donne l’équivalent
décimal de la partie fractionnaire.

13, 375

1 1 0 1 , 0 1 1

x2 .0,5
2+1=3 n 0,5
.2 +1
6 + 0=6 1,5
.2 .0,5
12+1 0,75
= 13 +0
0,375
13+0,375 = 13,375

Exercice : 1 1 0 0 1 , 1 0 0 1

.0,5
x2 0,5
2 + 1=3 +0
.2 0,5
6+0=6 .0,5
.2 0,25
12+0= 12 +0
.2 0,25
24 +1= 25 .0,5
0,125
+1
1,125
.0,5
0, 5625

= 25, 5625

IV.3.- LE SYSTEME DE NUMERATION OCTAL

Le système binaire s’il présente l’avantage d’être directement compréhensible par la machine est par contre diffi-
cilement assimilable par l’homme. Pour cette raison en informatique on recourt à d’autres systèmes de notation plus
compact et notamment le système octal.
Le système de numération octal est un moyen de représenter les valeurs avec huit (8) symboles. Il s’agit donc
d’un système de numération à base huit (8). Les huit symboles de ce système sont :
0, 1, 2, 3, 4, 5, 6, 7

Dans la mesure où 8 = 23, un chiffre octal permet de condenser trois chiffres binaires tels que :

Octal Binaire

0 ------------------------------------------------- 000
1-------------------------------------------------- 001
2-------------------------------------------------- 010
3-------------------------------------------------- 011
4--------------------------------------------------100
5-------------------------------------------------- 101
6--------------------------------------------------110
7--------------------------------------------------111
Les valeurs des positions de ce système sont des puissances de 8. En d’autres termes chaque position successive in-
dique une valeur huit fois plus importante que celle qu’il précède.

Valeurs des positions octales valeur décimale


8-3 ------------------------------ 1/83 = 0,001953125
8-2 ------------------------------ 1/82 = 0,015625
8-1------------------------------ 1/81 = 0,125
80 ------------------------------ = 1
81 ----------------------------- = 8
82-------------------------------- = 64
83-------------------------------- = 512
84 ------------------------------ = 4096
85 ----------------------------- = 32768

Il est possible de procéder à la conversion des nombres du système décimal en son équivalent octal et vice versa en
appliquant les algorithmes du passage décimal – binaire ; en prenant soin de remplacer la base b=2 par b = 8.
Ex : 1) 458 = ? décimale en octale

458 8
40 57
58 56 7
56 0 0
1
2 7

458 = 7128
Ex : du système octal au système décimal.
3452,138

=> 3 4 5 2 , 1 3
.8
24+4 1/8 = 0,125
= 28 3
.8 .0,125
224 + 5 0, 375
= 229 +1
.8 1,375
1832 + 2 .0, 125
1834 = 0,171875

3452, 138 = 1834,171875

Chaque chiffre octal étant considéré comme une notation abrégée de l’équivalence à 3 bits, il en résulte que la
conversion d’un nombre octal en son équivalent binaire se fait par remplacement de chaque chiffre octal par son équiva-
lent binaire. A l’inverse la conversion d’un binaire en son équivalent octal se fait en partageant le nombre binaire en
groupes de 3 bits en partant de la virgule binaire en ajoutant si cela est nécessaire des 0 supplémentaires puis en rem-
plaçant chaque groupe par son équivalent octal.
Exemple :
1. du octal en binaire (regroupement de 3 chiffres comme procédure)
712 en binaire = ? 111 001 010

7---------------- 111
1--------------- 001
2--------------- 010
2. du binaire en décimal (multiplication, addition comme procédure)
1 1 1 0 0 1 0 1 0 en décimale = ?
28 27 26 25 24 23 22 21 20
= 256+128+64+0+0+8+0+2 +0
= 458

Soit : 1 1 1 0 0 1 0 1 0
.2
2+1
= 3.2
=6+1
= 7.2
= 14+0
=14.2
= 28 + 0
= 28.2
= 56 + 1
= 57.2
= 114 + 0
= 114.2
= 228 + 1
= 229.2
= 458 + 0
= 458
-

2.5. LE SYSTEME HEXADECIMAL

Le système hexadécimal est un système de numération ayant pour base b = 16. Ce système nécessite donc 16
symboles pour exprimer toutes les valeurs possibles. Les 16 symboles comprennent :

- Les dix chiffres décimaux auxquels on ajoute les six premiers lettres de l’alphabet .
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Les valeurs des positions dans le système hexadécimal sont des puissances de 16.

16-3----------------------1/163 = 0,000244140625
16-2----------------------1/162 = 0,00390625
16-1----------------------1/161 = 0,0625
160---------------------- = 1
161---------------------- = 16
162---------------------- = 256
163---------------------- = 4096
164---------------------- = 65536
165---------------------- = 1048576.

Etant donné que 16 égale 24 chaque chiffre hexadécimale possède une représentation unique à 4 bits tel que :

Décimale -------------- hexadécimale ------------------ binaire

0 -------------- 0 ---------------- 0000


1 -------------- 1 ---------------- 0001
2 -------------- 2 ----------------- 0010
3 -------------- 3 ----------------- 0011
4 -------------- 4 ----------------- 0100
5 -------------- 5 ----------------- 0101
6 -------------- 6 ----------------- 0110
7 -------------- 7 ----------------- 0111
8 -------------- 8 ----------------- 1000
9 -------------- 9 ----------------- 1001
10 -------------- A ----------------- 1010
11 -------------- B ----------------- 1011
12 -------------- C ----------------- 1100
13 -------------- D ----------------- 1101
14 -------------- E ----------------- 1110
15 -------------- F ----------------- 1111

Il est possible de réaliser la conversion entre le système décimal et le système hexadécimal en appliquant les
algorithmes vus précédemment ; mais une attention particulière doit être accordé à la manipulation des symboles hexa-
décimaux, au-delà de neuf. De façon pratique, tous les calculs intermédiaires se font selon la logique décimale. La
transcription finale des résultats tient compte de la représentation hexadécimale des symboles.
Exemple :
17438 (décimale) ------------ hexadécimale

17438 : 16  1089 reste 14 = 441E 16


1089 : 16  68 reste 1
68 : 16 4 reste 4
4 : 16 0 reste 4

Soit : => 17438


17424 16
14 1089 16
1088
68 16
1 64
4 4
0 16
4 0
= 441E 16

La conversion entre le système binaire et le système hexadécimale se fait de la même manière que celle entre le
système binaire et le système octal seulement ici il faut constituer des groupes de 4 bits au lieu de 3 bits à partir de la
droite avant la virgule et à partir de la gauche après la virgule.

Soit : 100111011011, 011111

= 1001 1101 1011 , 0111 1100

9 D B , 7 C
= 9DB, 7C16
IV.2 : CODES DE REPRESENTATION DES DONNEES
IV.2.1. INTRODUCTION

− Par sa nature, l’ordinateur est une machine digitale c à d que les circuits de l’ordinateur sont capables de pren-
dre deux états binaires seulement.
− C’est ainsi que l’ordinateur est appelé à fonctionner selon le mode dénommé mode binaire ; car le système bi-
naire (base 2) est le mieux indiqué pour représenter les données au sein de l’ordinateur car il n’utilise qu’un dis-
positif simple capable de prendre seulement deux états différentes et stables. L’homme a des difficultés pour
comprendre ce système.
− Le système le mieux adapté au fonctionnement du cerveau humain est l système décimal son inconvénient est
qu’il est incapable de prendre seulement 2 états différents qui soient stables.
− En compensation, un système idéal est celui qui pourra garder les avantages de deux système s sans un quel-
conque inconvénient c à d un système permettant de conserver la logique décimale en même temps utiliser un
dispositif binaire. Le système remplissant cette condition est le système décimal codé binaire (DCB).

IV.2.2. LE SYSTEME DECIMALE CODE BINAIRE ( DCB )

Dans ce système, tous les nombres seront représentés dans la logique décimale mais chaque chiffre sera con-
verti séparément en binaire, en gardant son rang dans le nombre. Le besoin d’harmoniser le nombre des caractères pour
représenter chaque chiffre s’est vite manifesté.
Pour cela, il a fallu convertir tous les chiffres du système décimale en binaire et conserver le nombre maximum des ca-
ractères représenter chacun des chiffres du système décimal codé binaire.

Le plus grand nombre parmi les symboles décimaux prend 4 positions binaires et donc pour représenter n’im-
porte quel nombre il est nécessaire de le présenter suivant son rang .
Ex 0010 = 2 (quartet) . On appelle quartet un groupe de 4 bits .

Décimal Binaire DCB


0 0 0000
1 1 0001
2 10 0010
3 11 0011
4 100 0100
5 101 0101
6 110 0110
7 111 0111
8 1000 1000
9 1001 1001

Ex : 3427 (décimal)
= 0011010000100111 en DCB

IV.2.3.- LE CODE ASCII : CODE A 7 BITS

a). Notions :
Comme nous l’avons déjà dit plus haut, les informations que doivent traiter les ordinateurs sont composées des
nombres, lettres, chiffres ou des symboles particuliers. Il est, à l’heure actuelle, trop compliqué et trop onéreux de réali-
ser des systèmes électroniques présentant autant d’états stables que des caractères à représenter, et les matériels ne
reconnaissent donc que les deux états binaires. On doit alors représenter l’information à traiter, quelle qu’elle soit , de
manière à ce qu’elle puisse être utilisable par la machine. Pour cela on doit coder ces informations afin, qu’assimilables
par l’homme elles le deviennent par la machine.

Avec un code de théorique à 1 bit, on pourrait représenter 2 états, notés 0 ou 1, ainsi que nous l’avons vu lors de
l’étude de la numération binaire, soit 21 combinaisons. Il nous faut donc un code à 4 bits pour représenter les 10 chiffres
(0 à 9) utilisés dans le système décimal. Si nous voulons représenter, en plus des chiffres, les lettres de l’alphabet, il faut
alors un code capable de représenter les 26 combinaisons, qui correspondent aux lettres, plus les 10 combinaisons, qui
correspondent aux chiffres, soit 36 combinaisons différentes, ce qui implique l’utilisation d’un code composé au minimum
de 6 bits (25 = 32 combinaisons étant insuffisantes ; 26 = 64 combinaisons étant alors suffisantes et permettant même
de coder certaines informations particulières telles que saut de ligne, de page…). On rencontrera ainsi différents codes
permettant la codification d’alphabets plus ou moins importants.
Le Code ASCII (Américain Standard Code for Information Interchange) est l’un des codes les plus utilisés en
informatique. Il a été défini, en 1963, aux Etats Unis puis repris par les organismes de normalisation des transmissions
internationales de données qui en ont fait le code ISO à 7 bits (International Standard Organisation) ou code CCITT N° 5
(Commission Consultative Internationale des Téléphones et Télécommunications). C’est vraiment un code universel et
standard.
b). Quelques Codes basés sur le code ASCII

1.- Le Code ANSI utilisé par Windows.

Les logiciels sous Windows de Microsoft utilisent la norme ANSI ( American National Standard Institute), qui re-
prend en grande partie le code ASCII, et propose des extensions différentes selon le « code de page » retenu. Ainsi le
code page 850 est – il un jeu de caractères « multilingue » alors que le code page 864 définit un jeu de caractères
« arabe », le code 865 définit un jeu « nordique »,… Ce code de page est choisi lors de la configuration du système et
permet de définir le jeu de caractères qui va être employé avec la machine.

L’utilisation du code ANSI se fait de la même manière que pour un code ASCII, c’est-à-dire que la « valeur »
d’un caractère se détermine par repérage des « valeurs » des intersections Colonne-ligne.

2.- Le Code Norme TELETEL VIDEOTEX

Vidéotex – Norme TELETEL – permet de recevoir des messages sur un écran vidéo de type Minitel. Il est basé
sur un jeu de caractères ASCII, mais pour coder l’ensemble des caractères graphiques (alphamosaïque) utilisés, on a dû
étendre le jeu de référence. Chiffres et lettres se codent donc en Vidéotex comme en ASCII, et on a ajouté au code de
base (noté grille G0) des grilles supplémentaires.
 Une première grille (G2) permet de coder les accents et quelques symboles,
 une autre définit les caractères alphamosaïques (G1) servant pour les dessins à l’écran.
 Une quatrième (C0) permet de coder les caractères de commande utilisés pour la gestion de la communication et
des écrans.

IV.2.4.- LE CODE EBCDIC : CODE A 8 BITS


Le code EBCEDIC (Extended Binary Coded Decimal Interchange Code) est utilisé essentiellement par IBM. Ce
code peut être parfois assimilé à un code à 9 bits quand il est fait usage d’une clé d’imparité (bit supplémentaire des-
tiné à contrôler la validité de l’octet associé). Son utilisation se fait sensiblement de la même façon que le tableau ASCII,
à savoir qu’un caractère est codé par la lecture des valeurs binaires des intersections ligne/colonne. Ainsi, le caractère A
se codera C1 en hexadécimal soit la suite binaire 110000012 .

Le système EBCDIC permet la représentation des lettres contrairement au système DCB qui ne pouvait que
représenter des chiffres, les codes EBCDIC respectent les séquences croissantes A à Z et numérique 0 à 9 du fait qu’il
tient compte des valeurs binaires de chaque caractère. Ceci permet de trier les informations en mémoire de façon al-
phabétique et/ou numérique : croissante ou décroissante ; il est dès lors également possible de procéder à la comparai-
son des caractères. En prenant en compte la table EBCDIC il est possible de procéder à plusieurs combinaisons des
caractères.

Les caractères numériques sont représentés par la partie NUMERIQUE conformément à la table EBCDIC en commençant
par la partie zone pour les 4 1ers symboles de l’octet suivie de la partie numérique pour les 4 derniers bits.
En EBCDIC un caractère sera représenté par un octet, c’est le format caractère ou format étendu (correspondant à 8
positions binaires). En DCB on a 4 positions binaires, c’est le format condensé.
numérique

0 1 2 3 4 5 6 7 8 9

ZONE 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001

C 12 1100 A B C D E F G H I
13 1101 J K L M N O P Q R
D
E 14 1110 S T U V W X Y Z
F
15 1111 0 1 2 3 4 5 6 7 8 9

Ainsi en EBCDIC les caractères numériques et alphabétiques sont représenter par 2 chiffres hexadécimaux conformé-
ment à la table EBCDIC de la manière ci – après :
− Les chiffres 0 – 9 sont représentés par F0 – F9
− Les 9 lettres A à I sont représentées par C1 à C9.
− Les lettres J à R sont représentées par D1 à D9
− Les 8 lettres S à Z sont représentées par E2 à E9

Voici la représentation de M en EBCDIC

D4 = M
1 1 0 1 0 1 0 0

Zone numérique

IV.2.5.- LE CODE UNICODE : CODE A 16 BITS

Compte tenu de l’extension mondiale de l’informatique et de la diversité de plus en plus importante des caractères
à stocker, les organisations de normalisation ISO travaillent depuis 1988 à la création d’un code « Universel » : ( UNIversal
CODE).

Ce code est basé sur les pages ASCII en ce qui concerne les premiers caractères. Ce code est utilisé notamment
dans les systèmes fonctionnant sous Windows 95 et Windows NT.

IV.2.6.- ORGANISATION DES DONNEES


1.- LES ENREGISTREMENTS :

 Les informations à traiter sur ordinateur doivent être organisées de façon à permettre un traitement automatique.
 Toutes les données élémentaires relatives à un sujet et ayant le même objet seront regroupés ensemble pour
former un article ou un enregistrement . Un article est définit par sa structure càd la position relative des différentes
rubriques ou variables qui le composent. Un enregistrement constitue l’unité de l’information pour le traitement sur
ordinateur et sera lu et écrit à la fois
Ex : Nom Age Sexe Promotion => Structure de l’enregistrement (Attributs)
Marc 24 M G1/S => Enregistrement
Faida 26 F G1/S => Enregistrement
La structure change, mais l’enregistrement est invariable.

2.- TYPES D’ENREGISTREMENTS :

Il existe 3 types d’enregistrements :


 Enregistrement à longueur fixe ;
 Enregistrement à longueur variable ;
 Enregistrement à longueur indéfinie.

a) Enregistrement à longueur fixe :

Pour ce genre d’enregistrement, une seule longueur est définie pour tous les enregistrements. C’est-à-dire que
le nombre des caractères réservés à chaque enregistrement sera identique quelle que soit l’utilisation des enregistrements.
Ce type d’enregistrement offre l’avantage d’une utilisation aisée ; son inconvénient majeur est la perte d’es-
paces utilisés pour la conservation d’informations.

b). Enregistrement à longueur variable :

o Ce type d’enregistrement permet de réduire la perte d’espace mémoire sur le support ; perte due à l’enregistrement à
longueur fixe. Le principe d’utilisation d’enregistrement à longueur variable est de définir la taille ou la longueur pour
chaque enregistrement. On indiquera dès le début une zone réservée à cet effet.

o Chaque enregistrement a sa taille différente à celle des autres. Avec ce genre d’enregistrement , on arrive à récupérer
les espaces non utilisés ; néanmoins la perte d’un espace – mémoire d’un mot est enregistré entre deux enregistre-
ments. L’inconvénient est la perte de temps. Chaque enregistrement occupe l’espace dont il a réellement besoin. La
réduction de l’espace mémoire sur le support.

Ex : les valeurs suivantes n’occupent pas la même taille d’espace sur le support.
1. NAMASU 2. NTIBIRINGIRWA

c). Enregistrement à longueur indéfinie :

 Ces genres d’enregistrements sont identiques à ceux de la longueur variable quant à l’occupation de la place sur
le support avec la seule différence qu’il n’existe plus pour ce type des pertes d’espace d’un mot entre les enregis-
trements.
 Ce genre d’enregistrements ne seront utilisés que pour la bande magnétique. C’est une variante à celui de la
longueur variable mais il n’y a plus du tout de perte d’espace sur le support.

3.- LES FICHIERS

a).- Définitions :

 Un fichier est une collection d’enregistrements organisés et qui présentent un lien logique et ayant un nom qui
l’identifie.
 Un fichier est un ensemble d’informations portant sur un groupe homogène d’individus ou d’objets . Ex : l’ensemble
des étudiants de l’ISC - GOMA . Toute information élémentaire relative à un sujet et ayant le même objet sera
regroupé avec les informations semblables pour former un article ou un enregistrement. Un enregistrement cons-
titue l’unité de l’information pour l’ordinateur et sera donc lis ou écrit à la fois .

b).- Types d’Organisation des fichiers :

Dans un fichier, les enregistrements sont organisés suivant l’ordre dans lequel ils ont été mémorisés sur
le support et la façon dont on peut y accéder. On distingue 3 types d’organisation d’enregistrement dans un fichier notam-
ment :
 L’organisation séquentielle des fichiers ;
 L’organisation séquentielle indexée ;
 L’organisation directe des fichiers .

1.- Organisation Séquentielle des fichiers

Ce genre d’organisation est caractérisé par :


 Mémorisation des enregistrement sur les supports dans l’ordre où ils se présentent ;
 L’accès à un enregistrement oblige l’écriture/Lecture des enregistrements qui le précèdent ;
C’est la seule organisation autorisée sur la bande magnétique.

2.- Organisation séquentielle indexée :

Ce genre d’organisation des fichiers présente les caractéristiques suivantes :


 Mémorisation des enregistrements dans l’ordre où ils se présentent ;
 L’accès à un enregistrement oblige la lecture/Ecriture des enregistrements précédents ;
 Les enregistrements ont un indicatif « clé » ou « arguments » qui permet un accès rapide aux enregistrements.

Seuls les enregistrements à longueur fixe peuvent exister dans un fichier séquentiel indexé. Les enregistrements sont
conservés sur les supports dans les zones « index » des données et de dépassements des capacités.

3.- Organisation directe des fichiers (Random Accès file) :


Ce genre d’organisation des fichiers est caractérisé par :
 L’accès le plus direct et rapide aux enregistrements voulus ;
 L’existence de la clé ou d’une ou plusieurs varables index ;
 Les enregistrements organisés ainsi ne supportent pas le blocage d’enregistrement. ; car il n’est pas facile d’ac-
céder à un enregistrement placé dans un bloc.
c).- Opérations sur les fichiers

Il existe plusieurs opérations à effectuer sur les articles d’un fichier notamment :
1° créer un fichier : c’est l’enregistrement de ce fichier.
2° détruire un fichier : on ne peut plus lire ses articles. C’est la suppression du fichier concerné.
3° trier un fichier : classer les articles suivant l’ordre croissant ou décroissant suivant une clé ou un argument de tri.
4° fusionner plusieurs fichiers : constituer un seul fichier à partir de plusieurs autres. Les réunir ensemble.
5° éclater un fichier : c’est subdiviser un fichier en plusieurs fichiers, c’est-à-dire faire l’inverse de l’opération précédente

d).- Opération portant sur certains articles.

1° On peut consulter un fichier. Ex : lire certains articles d’un fichier.


2° On peut adjoindre des nouveaux articles soit ajout ou par insertion de nouveaux articles.
3° On peut supprimer des articles dans un fichier.
4° On peut réaliser la mise à jour càd changer le contenu d’un ou de plusieurs articles d’un fichier.

e).- Le type de fichiers.

Habituellement on a cinq types de fichiers :


1° Le fichier permanent qui contient les informations de base, conservées de façon plus ou moins permanente. On
distingue trois sous types de fichiers permanents.
- Le fichier de situation : qui est l’état d’un fichier permanent à une date donnée.
Ex : le fichier des fonctionnaires, le jour de la paie.
- L e fichier archive : qui est un fichier conservé pour des raisons de sécurité ou autres.
- Le fichier historique : c’est un fichier permanent constitué à dates régulières pour en suivre l’historique.
2° Le fichier mouvement : Il contient les informations destinées à mettre à jour un fichier permanent.
3° Le fichier de liaison : Est celui qui contient les informations qu’un programme communique à un autre programme
pour que ce dernier exécuté ses traitements sur ce même fichier.
4° Le fichier de manœuvre ou fichier de travail : Est un fichier crée par un programme afin de stocker provisoirement
des informations qu’il utilise dans son traitement. A la fin du traitement, le même programme détruit le fichier de travail.
5° Le fichier table : Est un fichier qui contient des tables (tableaux des valeurs à utiliser par des programmes de calcul).
Ex : grille des salaires de base par catégorie, le tableau des primes de diplôme, les tarifs de voyage etc.

f).- Calcul du taux d’activités.

Le taux d’activités d’un fichier se mesure par le nombre d’opérations effectuées (consultation, adjonction, suppression,
mise à jour).
Tx d’activité =Nbre d’opération pendant la période
Nbre total- moyen d’articles pendant la période
Il s’exprime en pourcentage.
On peut également calculer particulièrement le taux de consultation, le taux d’adjonction, le taux de suppression et le taux
de mise à jour.
Ex : Si pour une période, le nombre de mouvement est 1200 et le nombre d’articles est de 1500,
Le taux d’activité est de 1200*100= 80%.
1500

IV.2.7.- LES UNITES DE MESURE DE L’INFORMATION :


En informatique, il existe une unité de l’information qu’on appelle “octet “. Cette unité a des sous multiples et des mul-
tiples. Un octet représente 8 positions binaires ou encore un caractère.
a) les sous multiples
a.1. le bit : c’est la plus petite unité de l’information en informatique, un bit représente une position binaire. 1/8 de
octet. Un bit représente une position binaire (0 ou 1).
a.2. la moitié d’un octet : qui représente un chiffre DCB donc 4 positions binaires. ½ OCTET : cette unité sert à représenter
un chiffre DCB. Ex : 0000 et 0001. Il s’agit donc d’une succession de 4bits ou 4 positions binaires, c’est le quartet.

b) Les multiples
b1. Le byte : est une association de 2 ou plusieurs bits. Il s’agit d’une succession de 8 bits, c’est
l’équivalent de l’octet (ou alors octet = byte en anglais).
b2. le demi – mot : est un byte de 2 octets. C’est donc une association de 2 octets
b3. le mot : est un byte de 4 octets
b4. le double mot : est un byte de 8 octets. ( une association de 8 octets)
b5. un Kilo – octet (KO) : est un byte de 210 octets ou 1024 octets ; il est souvent arrondi à 1000
octets. Un kilo octet est donc un regroupement de 210 octets = 1024 octets, on utilise souvent 1000
octets dans les calculs.

b6. un Méga – octet (MO) est un byte de 1000 Kilo octets ou 103 KO = 210.103 octets. Un méga
octet = 103 kilo octets =210.106 = 1024000000 octets.

b7. un Giga – octet (GO) est un byte de 1 Méga .103 octets. Ou 210.103.103 = 210.106 octets.

Les unités de l’information peuvent être schématisés comme suit :

0000
Quartet
Octet
Mot de 16 bits
Double mot
CHAP V : LES PROGRAMMES INFORMATIQUES

V.1 : Généralités
Le Software appelé aussi logiciel ou programme est la partie intellectuelle de l’ordinateur. Un
programme est une suite logique d’instructions permettant de réaliser une tâche ou un ensemble des
tâches données.

V.2 : Typologie
Pour réaliser le traitement de l’information, l’ordinateur a besoin de plusieurs types de pro-
grammes :

V.2.1 Le logiciel de base ou système d’exploitation

Le S.E est un ensemble de programme qui :


- Assurent le bon fonctionnement de l’ordinateur et gèrent les divers périphériques.
- Pilotent les différents organes de la machine et coordonnent les échanges d’informations entre
ces organes.
- Contrôlent les opérations d’entrée et sorties.
- Supervisent le déroulement de tout traitement confié à l’ordinateur (chargement et - déchargement
des travaux, enchaînement des programmes selon les besoins ponctuels )
- Contrôlent le partage du temps et des informations quand l’ordinateur fonctionne avec plusieurs
terminaux ou postes connectés. Dans ce cas le S E allouera une partie du temps du microprocesseur
à chaque programme au fur et à mesure de son exécution.

Quelques systèmes d’exploitation

CP/M : control Program for Micro-computer


OS/2 : Operating System
PROLOGUE : Système d’exploitation français, multitâches et multiutilisateur.
PICK SYSTEM : Multitâches et multiporte pour la gestion des données.
MOS : Terme sur les processeur INTEL et MOTOROLA et accepte 2à32 postes.
NETWARE : Multitâche, multi-utilisateur, il gère les réseaux NOVELL
MS_DOS : Microsoft Disk Operating System et le standard des PC compatibles
WINDOWS : Multitâche, multi-utilisateurs très récent.

V.2.2.- Les logiciels d’application

A côté du logiciel de base, une machine a besoin d’un certain nombre de logiciels d’application. Une
application est une tâche particulière (paie, facturation, gestion de stock, etc.). Ces logiciels d’appli-
cation sont toujours réalisés par les informaticiens et sont alors appelés progiciels. (PROduits LOGI-
CIEL)

1. Les logiciels de programmation

Il existe plusieurs sortes des langages en informatique :


 le langage machine : compréhensible par la machine ; c’est le langage binaire où on trouve une
suite des 0000 et des 11111. Pour faciliter la communication il faut passer par un interprète
 les langages évolués compréhensible par les hommes . Par exemple : le COBOL,FORTRAN,BA-
SIC,TURBO PASCAL, ADA, C
 le compilateur : qui est un programme chargé de traduire en langage machine tous les autres
langages écrits en langages évolués. Il existe un compilateur spécifique (c-à-dire différent) pour
chaque langage évolué.

2. Les systèmes de gestion de bases de données


LE SGBD assure la gestion automatisée d’une base de données . Les principaux avantages sont de :
Créer – modifier – interroger – mettre à jour - classer toutes sorte d’informations.
Quelques exemples :
PARADOX III – FRAMEWORK3 – ORACLE – MAGIC II – SQL SERVER – ACCESS -etc.

3. Les logiciels de traitements de texte

Exemple : WORD PERFEECET (WP), WORDSTAR, WORD tous ces programmes permettent de :
 Saisir des textes au clavier
 Conserver des textes sur les supports magnétiques
 Consulter des textes à l’écran
 Traiter le texte (correction , fusionner, mis à jour, etc.)
 Imprimer des textes sur papier.

4. Les tableurs

Un tableur est un programme permettant de :


 saisir des libellé , des nombre ou des formules
 effectuer des calculs répétitifs sur les données saisies
 présenter les résultats obtenus
 produire des graphiques .
 EXCEL reste le tableur par excellence,…

5. Les autres applications Microsoft office

Microsoft Office est un ensemble de plusieurs programmes d’application passant par les traitements des
textes, les tableurs et d’autres application spécifiques pour accomplir des tâches spécifiques ; présentations,
gestion des images etc.
CHAP VI : LES RESEAUX INFORMATIQUES
6.1.- Notions sur les Réseaux Informatiques :
Pour envoyer un matériel à l’autre bout du monde, vous allez emballer ce matériel, y écrire l’adresse du desti-
nataire, le confier à un transporteur qui lui-même le donnera peut-être à un transporteur aérien etc...

De la même manière, pour transférer une information à un destinataire distant, il faut formater cette informa-
tion pour la rendre compréhensible, préciser l’adresse du destinataire, établir le chemin de transmission... C’est
l’ensemble de ces tâches que les techniques des réseaux informatiques s’efforcent de solutionner, à partir no-
tamment de normes de communication établies par les différents acteurs du monde des télécoms.

a) Définition du Réseau informatique


 Un réseau est un système complexe d'objets ou de personnes interconnectés. Les réseaux sont
partout au- tour de nous et même à l'intérieur de nous (notre système nerveux et notre système
cardio-vasculaire sont des réseaux interconnectés). Cette interconnexion a pour objectif
l’échange des ressources qu’une seule uni- té du réseau ne peut pas posséder à elle seule.
 Un réseau informatique est un ensemble d’ordinateurs reliés entre eux grâce à des lignes phy-
siques et échangeant des informations sous forme de données numériques c’est-à-dire codées
sous forme de signaux pouvant prendre deux valeurs 0 et 1.

 Le terme générique réseau définit un ensemble d’entités (objets, personnes, etc) interconnectées
les unes avec les autres. Un réseau permet ainsi de faire circuler des éléments matériels et im-
matériels entre chacune de ces entités selon des règles bien définies. Selon le type d’entité con-
cerné, le terme utilisé peut être réseau de transport (permettant de transporter des personnes et
des biens entre plusieurs postes téléphoniques) ; réseau téléphonique (faire circuler la voix entre
plusieurs postes téléphoniques) ; réseau de malfaiteurs (en- semble d’escrocs qui sont en contact
les uns avec les autres), etc.
 Pour le cas précis, on se réfère généralement au terme de réseaux informatiques lorsque les communications
entre les ordinateurs sont explicites, par exemple par une commande de transfert d’un fichier, d’une machine
vers une autre ou bien par un courrier envoyé à un autre utilisateur. Ce niveau est le plus simple et le plus an-
cien. Dans le cas où la connexion se réduit à un simple câble reliant des ordinateurs sur un même site, on
parle de réseau local. Un réseau longue distance englobe plusieurs sites interconnectés par des liaisons plus
élaborées telles que les lignes téléphoniques spécialisées ou les satellites.

b).- Pourquoi un réseau

Les réseaux informatiques ont eu comme première fonction de permettre l’accès à des ordinateurs distants par l’inter-
médiaire de modems. Le programme mis en œuvre consiste alors, pour l’utilisateur à distance, à simuler la connexion d’un terminal
local, tout en transmettant les données à travers le réseau. Par les mêmes techniques, on peut accéder à des informations
distantes, telles que des bases de données par exemple. La transmission de fichiers ou l’envoi de messages se fait par des techniques
voisines. Elles évitent les disquettes, les bandes magnétiques ou les lettres par la poste.

Dans leurs versions plus élaborées, les réseaux permettent de partager des ressources telles que des imprimantes ou des
disques. Ce partage suit le modèle du client et du serveur. Le serveur étant le logiciel ou le matériel qui fournit le service. On
construit ainsi des serveurs d’impression, de disques, de fichiers, … Celui qui utilise le service est appelé le client. Dans le cadre
d’une informatique répartie, il y a une ubiquité de ces serveurs et de ces clients, qui représentent virtuellement tous les processus
et tous les matériels.

6.2.- Les avantages des réseaux Informatiques


Un ordinateur est une machine permettant de manipuler des données. L’homme, en tant qu’être communiquant, a rapidement
compris l’intérêt qu’il pouvait y avoir à relier ces ordinateurs entre eux afin de pouvoir échanger des informations. Le réseau
informatique offre comme avantages :

- le partage des ressources (fichiers, applications, connexion à Internet, etc) ;


- la communication entre personnes (courrier électronique, discussion en direct, etc) ;
- la communication entre processus (entre ordinateurs) ;
- accès aux données en temps utile ;
- la garantie de l’unicité et de l’universalité à l’accès à l’information (bases de données en réseaux).
*Topologie (cartographie) d'un Réseau

A.- Topologie Physique

1)Topologie Bus

Tous les équipements sont branchés en série sur le serveur. Chaque poste reçoit l’information mais seul le poste pour lequel le
message est adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. L’avantage du bus est sa simplicité
de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute com-
munication sur le réseau est impossible.

2) Topologie en Etoile
Dans cette topologie, toutes les liaisons sont issues d’un point central. C’est une liaison dite « point à point », c’est à dire que les
équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui. On utilise les câbles en
paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement
modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient de taille de
cette topologie est l’importante quantité de câbles nécessaires.

3) Topologie en Anneau
Les équipements sont reliés entre eux en formant une boucle. La liaison entre chaque équipement est point à point. L’information
est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le
traite. Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique. L’avantage est que l’anneau offre deux
chemins pour aller d’un point à l’autre. Ceci permet à l’information de passer malgré une coupure sur le câble.
On utilise cette topologie pour les réseaux de type Token Ring. Pour augmenter la sécurité, on peut utiliser un double anneau (si le
premier anneau est interrompu, les données passent sur l’anneau secondaire, le temps de réparer le premier anneau).

4) Une topologie en étoile étendue repose sur la topologie en étoile. Elle relie les étoiles individuelles entre elles
en reliant les concentrateurs/commutateurs. Cette topologie, étend la portée et l'importance du réseau.

5) Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu
de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la
topologie.

6) Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par
exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. Chaque hôte possède ses propres connexions à
tous les autres hôtes. Cela est aussi caractéristique de la conception du réseau Internet, qui possède de nombreux chemins
vers un emplacement.

7) La topologie cellulaire comprend des zones circulaires ou hexagonales comportant chacune un nœud au centre.
Une topologie cellulaire ne contient aucune liaison physique ; elle contient seulement des ondes électromagnétiques. Par-
fois, c'est le nœud récepteur qui se déplace (téléphone cellulaire d'un véhicule) et parfois, c'est le nœud émetteur
(liaisons par satellite). L'avantage évident de la topologie cellulaire (sans fil) est qu'elle ne comporte pas d'autre média
tangible que l'atmosphère terrestre ou le vide de l'espace (et les satellites). L'inconvénient est que les signaux sont présents
partout dans une cellule et qu'ils peuvent, par conséquent, s'interrompre (en raison de l'homme et des conditions d'envi-
ronnement) ou être l'objet de violations de sécurité (surveillance électronique et vol de service). En règle générale, les
topologies cellulaires sont intégrées à d'autres topologies, qu'elles utilisent l'atmosphère ou les satellites.

8) Dans la topologie irrégulière, le câblage n'est pas cohérent et un nombre variable de fils partent de chacun des
nœuds. C'est ainsi que les réseaux sont souvent câblés lors des premières étapes de leur construction ou s'ils sont mal
planifiés. Les liaisons et les nœuds ne présentent aucun modèle évident.

B. Topologie logique

Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton.
1)- Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. Les
stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; il s'agit d'une méthode de type " premier arrivé, premier
servi ". L'Ethernet fonctionne de cette façon.
2) Le deuxième type de topologie est le passage de jeton. Selon cette méthode, l'accès au réseau est contrôlé en passant un
jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des
données sur le réseau. Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.
En fait, disons que les nœuds accèdent au support :

 · de manière aléatoire, en détectant une porteuse pour la plupart des réseaux Ethernet,

 · de manière semi répartie, en se saisissant d’un jeton, pour l’anneau d’IBM ou bien,

 · Par l’intermédiaire d’une commande centrale et d’une commutation de données dans le réseau télépho-
nique et dans les réseaux locaux modernes.
Ces nœuds sont rattachés au support par un dispositif matériel de connexion, une carte électronique (carte réseau), qui se charge,
en général, de gérer l’accès. Appelée aussi adaptateur de réseau local, la carte réseau se connecte à la carte mère et est pourvue
d'un ou plusieurs ports permettant de relier l'ordinateur au réseau. Cette carte peut être configurée pour fonctionner avec les
technologies réseaux comme : Ethernet, Token Ring ou FDDI (Fiber Distributed Data Interface).

La carte réseau utilise une connexion série pour communiquer avec le réseau et une connexion parallèle pour communiquer avec
l'ordinateur. Chaque carte a besoin d'un numéro d'interruption (IRQ - interrupt request line), d'une adresse d'entrée/sortie (E/S)
et d'une adresse en mémoire haute pour fonctionner sous DOS ou Windows.

6.3.- Types des réseaux :


Il existe plusieurs types des réseaux dont les plus connus sont les réseaux LAN, le réseau MAN et le réseau WAN.

a) Réseau LAN

Le réseau LAN (Local Area Network) est un réseau local à l’échelle géographique relativement restreinte qui permet d’intercon-
necter, dans un rayon limité, plusieurs types de terminaux (micro-ordinateur, téléphone, etc). Par exemple une salle informatique,
une habitation particulière, un bâtiment ou un site d’entreprise.

Il est possible de distinguer deux modes de fonctionnement :

- dans un environnement d’« égal à égal », dans lequel la communication s’établit d’ordinateur à ordinateur sans ordinateur
central et où chaque ordinateur possède un rôle similaire ;
- dans un environnement « client/serveur », dans lequel un ordinateur central fournit des services réseaux aux utilisateurs.
b) Réseau MAN

Le réseau MAN (Metropolitan Area Network c’est-à-dire réseau métropolitain) désigne un réseau composé d’ordinateurs habi-
tuellement utilisé dans les campus ou dans les villes. Ainsi, un MAN permet à deux nœuds distants de communiquer comme s’ils
faisaient partie d’un même réseau local. Par exemple dans une université, on peut avoir un réseau métropolitain qui lie plusieurs
réseaux locaux situé dans un espace d’un kilomètre carré.

c) Réseau WAN

Le réseau WAN (Wide Area Network c’est-à-dire réseau étendu) désigne un réseau informatique couvrant une grande zone
géographique, typiquement à l’échelle d’un pays, d’un continent, voire de la planète entière. Le plus grand WAN est le réseau
Internet.

6.4.- Matériels utilisés pour les connexions des réseaux informatiques


L’établissement d’un réseau appelle un certain nombre de matériels, dont quelques-uns sont :

 Un commutateur (en anglais switch) est un pont multiport, qui analyse les trames (blocs d’information véhiculés
au travers d’un support physique comme le cuivre ou fibre optique) arrivant sur ses ports d’entrée et filtre les
données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de ré- seaux com-
mutés). Si bien que le commutateur permet d’allier les propriétés du pont en matière de filtrage et du concentra-
teur en matière de connectivité.

 Un routeur est un équipement d’interconnexion des réseaux informatiques permettant d’assurer le routage
(Méthode d'acheminement des informations à la bonne destination à travers un réseau. Selon les types de ré- seau,
on envoie les données par paquets et on choisit leur chemin au coup par coup [routage adaptatif ], ou bien on
choisit un chemin une bonne fois pour toutes (et on peut aussi combiner les deux) des paquets entre deux réseaux
ou plus afin de déterminer le chemin qu’un paquet de données va emprunter. Lorsqu’un utilisateur appelle une
URL, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l’adresse IP (Internet
Protocol) de la machine visée.

 Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Ainsi,
contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique,
c’est-à-dire qu’il est capable de filtrer les trames en ne laissant passer que celles dont l’adresse correspond à une
machine située à l’opposé du pont.
 Un concentrateur (en anglais hub) est un dispositif électronique permettant de créer un réseau informatique local.
Il permet la connexion de plusieurs appareils sur une même ligne de communication, plusieurs ordinateurs dans
un réseau Ethernet, ou plusieurs périphériques sur un port USB.

6.5.- INTERNET ET LE W.W.W.

a. Definition et Contexte
Le terme « Internet » est d'origine américaine et est dérivé du concept « Internetting » (« interconnecter des ré-
seaux »), dont la première utilisation documentée remonte à octobre 1972 par Robert E. Kahn, dans le cadre de la première
conférence sur la communication des ordinateurs ( ICCC : International Conference on Computer Communications) à Was-
hington .

Cependant les origines exactes du terme restent à déterminer. Toutefois, c'est le 1 er janvier 1983 que le nom « Internet
», déjà en usage pour désigner l'ensemble du réseau ARPANAET et de plusieurs réseaux informatiques, devient officiel.
Ainsi, l’Internet est un réseau de communication international qui permet tant aux entreprises qu’aux particuliers de commu-
niquer entre eux grâce à un ensemble de réseaux et d’ordinateurs. L’architecture du réseau est dite » Client-serveur » c’est-à-
dire que les ordinateurs envoient leurs données (les serveurs) vers d’autres ordinateurs équipés de logiciel client ou navigateur
(browser).

b. Historique de l’Internet
Depuis des années 50, durant la guerre froide, le gouvernement américain se demandait comment protéger l’appareil de
l’Etat contre une attaque nucléaire soviétique. C’est en 1964 qu’un chercheur proposa de créer un réseau de communication
sans centre physique, le principe était de créer un ensemble de nœuds interconnectés.

− En 1969, est créé le réseau Arpanet, ancêtre de l’Internet actuel, était un réseau financé par le département américain de la
défense, et une de ses agences : « Advenced Reserch Projets Agency ». Il s’agit d’un réseau reliant les centres de recherche
de l’armée et les universités américaines l’ARPA a développé le concept de l’Internet selon le principe précédent (nœuds
interconnectés), puis adapta en 1972 le protocole nommé TCP/IP (Transport control protocol / Internet prptocol) :
nouvelle technologie de commutation de données par paquets et nouveau protocole d’échange. Tel protocole est né en ré-
ponse au défi de trouver un langage commun à tous les réseaux existant à l’échelle mondiale, et qui fut l’objet de la confé-
rence internationale qui eut lieu en 1972, à Washington.

− En 1974, c’est la naissance de l’Internet dans sa forme actuelle, aussi appelé « l’Internet privé ». Le réseau se développe
alors rapidement, surtout au Etats-Unis, auprès des centres scientifiques et universitaires, et il a été financé par la National
Scientific fondations, une agence du gouvernement américain.

− En 1980, il est décidé que le protocole TCP/IP ne serait plus un secret militaire et tomberait donc dans le domaine pu-
blic. A partir de ce moment n’importe qui pouvait utiliser le réseau gratuitement. Pour les entreprises (à l’exception des
constructeurs informatiques et de quelques points avancés, il a fallu attendre 1994 pour que les opérateurs privés proposent
des services de connexion à l’Internet. D’abord limité à une offre professionnelle relativement onéreuse, son accès s’est
considérablement élargi avec l’apparition de nombreuses offres grand public et d’une nouvelle activité : les opérateurs d’ac-
cès au réseau. La transformation d’Internet a envahit les quatre coins du monde, le nombre d’internautes ne cesse d’aug-
menter de manière spectaculaire, et de plus en plus d’entreprises y construisent leurs sites. Les petites structures comme les
multinationales y en ont compris le potentiel en terme de communication, d’information et de réduction de coûts. Effective-
ment, ses diverses applications offrent des opportunités qui étaient inimaginables auparavant.

− En 1990, on voit l’apparition du premier navigateur web (browser), mêlant texte et image. Cette même année, la National
Science Foundation (NSF) mandate une compagnie pour enregistrer « les noms de domaine ». À la fin des années 1990,
des sociétés pionnières comme Yahoo, Amazon, eBay, Netscape et Aol, sont devenues célèbres.

− En 1994, avec l'introduction de Netscape, doté d'une interface graphique spectaculaire, qui
intègre les ressources multimédias, l’Internet connaît une explosion phénoménale. L'expression «
Internet » sert à désigner un ensemble de réseaux connectés entre eux. La collectivité y a maintenant
accès, par l’intermédiaire des fournisseurs de services (Wanadoo, free…).Le début des années 1990
marque la naissance de l'aspect le plus connu d'Internet aujourd'hui : le WEB ou INTERNET PUBLIC,
un ensemble de pages en HTML mélangeant du texte, des liens, des images, adressables via une
URL et accessibles via le protocole HTTP. Ces standards, développés au CERN par TIM BERNERS-
LEE et Robert CAILLIAU devinrent rapidement populaires grâce au développement au NCSA par
MARC ANDREESSEN et Eric Bina du premier « navigateur multimédia Mosaïc». C'est en mars
1993 qu'est inventé Mosaic, le premier des navigateurs grand public, doté d'une interface graphique.
Son auteur est Marc Andreessen, étudiant à l'Université de l'Illinois, et assistant au NCSA (National
Center for Supercomputing Applications).

c. Les protocoles utilisés sur Internet


Les protocoles logiciels utilisés sur internet sont les conventions ou langage de communication struc-
turant les échanges d'informations nécessaires au transfert des contenus applicatifs pour l'usager final. Ils per-
mettent notamment d'identifier les interfaces (donc les machines), de s'assurer de la réception des données
envoyées, et de l'interopérabilité.

Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer plusieurs
ordinateurs. Ils sont définis par des normes ouvertes en informatique. Chaque protocole a des fonctions
propres et, ensemble, ils fournissent un éventail de moyens permettant de répondre à la multiplicité et à la
diversité des besoins sur internet. Les principaux sont les suivants, classés selon leur couche (IP, TCP et UDP)
; couches applicatives :
 IP (Internet Protocol) aussi appelé IPv4 ou IPv6 : protocole réseau qui définit le mode d'échange
élémentaire entre les ordinateurs participant au réseau en leur donnant une adresse unique sur
celui-ci. Cependant, en raison de l'épuisement des adresses IPv4, une nouvelle norme voit le jour
; nommée IPv6, elle permet d'accueillir un plus grand nombre d'utilisateurs.

 TCP (Transfer Control Protocol) : responsable de l'établissement de la connexion et du contrôle


de la transmission. C'est un protocole de remise fiable. Il s'assure que le destinataire a bien reçu
les données, au contraire d'UDP.


HTTP (HyperText Transfer Protocol) : protocole mis en œuvre pour le chargement des pages web.

 HTTPS : pendant du HTTP pour la navigation en mode sécurisé.

 FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.

 SFTP (SSH File Transfer Protocol) : protocole bâtît sur SSH pour le transfert de fichiers sécurisé.

 SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en envoi.

 POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en réception.

 IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier électronique.

IRC (Internet Relay Chat) : protocole de discussion instantanée.



 NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé par les fo-
rums de discussion Usenet.

 UDP (User Datagramme Protocol) : permet de communiquer, de façon non fiable mais légère,
par petits datagrammes.

 DNS (Domain Name System) : système de résolution de noms Internet.


 ICMP (Internet Control Message Protocol) : protocole de contrôle du protocole IP.

d. Finalités de l’Internet
Rappelons qu’un réseau Internet est une interconnexion des ordinateurs dans le monde permettant le travail collaboratif et/ou
les échanges entre personnes géographiquement séparées. Ceci étant posé, l’Internet a été développé pour plusieurs raisons à
savoir :

 La connectivité : C’est une technique qui permet à plusieurs types d’équipements informatiques utili-
sant des logiciels différents de
communiquer entre eux,

Le partage des ressources : C’est un procédé qui permet la segmentation d’un système informatique
pouvant être employée par différents utilisateurs. Autrement dit, C’est rendre accessible à une com-
munauté d'utilisateurs des programmes, des données et des équipements informatiques (i.e. un en-
semble de ressources) indépendamment de leur localisation.

 La modularité : (Ajout graduel des performances), elle consiste à utiliser un ensemble restreint d’ap-
pareils généraux pour tester leurs performances.

 L’implantation simple : C’est une solution générale qui permet d’installer aisément et sans aucune
difficulté les équipements informatiques selon leurs différentes configurations.

 L’utilisation facile : C’est une disponibilité d’outils de communication libérant les utilisateurs de la
connaissance de la structure du réseau ;

 La fiabilité1 : C’est la capacité de détection et correction d’un dispositif à fonctionner sans défaillance
(sauvegardes, duplication). Autrement dit, C’est une disposition du fonctionnement même en cas de
problèmes matériels (c’est par exemple, les applications militaires, bancaires, le contrôle des centrales
nucléaires ou aérien...).

 Une mise à jour aisée : C’est un procédé qui permet aux réseaux informatiques d’évoluer et d’être
modifiée selon les besoins des utilisateurs et des nouveaux équipements.

 La réduction des coûts : l’accès à distance des matériels informatiques a considérablement réduit les
coûts de ces derniers, en permettant ainsi aux différents utilisateurs de s’en procurer au prix standard
(le PC, par exemple).

e. Avantages de l’Internet
Les avantages offerts par l’Internet sont multiples et vont, en fait bien au-delà des privilèges quotidiens de l’informatique. Le
problème de la communication entre les personnes et les services sont capital pour les entreprises depuis toujours, désormais
l’adoption du travail sur l’Internet est capable de lui apporter une réponse définitive. Ainsi, parmi les principaux avantages de
l’Internet, on peut citer :

 Une meilleure communication (Facile et rapide) : Grâce à l’internet, La communication entre les per-
sonnes est dorénavant plus aisée et l’information circule plus librement pour tout le monde y compris
les différentes collaborations entre les entreprises et pour ne citer que cela. Mêmes les personnes
travaillant dans des distincts endroits, en voyage ou chez eux, peuvent aussitôt se connecter au ré-
seau et communiquer plus facilement en utilisant les supports et matériels de communication (tels
que, les emails, la messagerie instantanée, les lignes téléphoniques, la vidéoconférence ou le Skype…)
pour pleinement en profiter.
 Une Optimisation et gain du temps : l’Internet permet identiquement d’améliorer et de gagner du
temps sur le partage des fichiers et des données informatiques. Dorénavant, les utilisateurs arrivent à
trouver et partager les données dont ils ont besoin. Depuis des années, cette fonctionnalité du réseau
internet est devenue la plus utilisée par les grandes organisations afin de maintenir leurs données
d’une manière organisée facilitant les accès à distance pour les personnes souhaitées.

1En informatique par exemple, la fiabilité s’exprime par une durée qui correspond au temps moyen
de bon fonctionnement d’un équipement.
 Une productivité accrue : Un réseau Internet permet de donner à toute activité humaine, une vitesse
d’exécution assez importante de la tâche ; l’exactitude et la fiabilité des outils informatiques entrai-
nent des économies du temps et d’argent à tous les niveaux de l’activité humaine, particulièrement
l’allégement des tâches à effectuer. Tout de même, il implique une communication permettant aux
équipes professionnelles de se consacrer foncièrement à leurs missions. Beaucoup d’obstacles qui en-
travaient jusqu’alors la productivité tombent d’eux-mêmes, et les énergies de l’entreprise peuvent
alors se concentrer sur les véritables objectifs. Succinct, Les réseaux informatiques créent une chaine
de collaboration entre les équipes.

 L’accès et la connexion à distance : Avec un réseau Internet, le téléphone


n’est plus le seul moyen de contact avec les autres de partout dans le monde. Il permet sitôt de faire des partages de fichiers
et des ressources et y avoir accès même à distance. Il est tout aussi possible, pour qui le veut, de faire des mises à jour de
tous ces fichiers conservés. Cela ouvre par exemple, un accès aux différentes sociétés et clients qui souhaitent avoir des
renseignements concernant leurs activités. Désormais un professionnel peut se connecter et trouver les informations ou les
contacts dont il a besoin.
 Une prise sur l’avenir : Les économies mondiales sont de plus en plus dépendantes de l’informa-
tique. Nous ne pouvons ignorer que le réseau Internet est devenu aujourd’hui le moteur de la crois-
sance de l’activiste mondiale. L’Internet devient de plus en plus la figure parfaite qui intègre les nou-
velles technologies au fur et à mesure de leur apparition, ils évoluent et s’adaptent aux réalités de
toute activité humaine, y compris celle de l’entreprise.

 Un investissement efficace : La mise en réseau d’un plus grand nombre de


nos équipements (tels que ordinateurs, imprimantes, scanners, systèmes de stockage et de sauvegarde des données, téléco-
pieurs et système téléphonique), nous ouvre l’accès à l’ère numérique en nous permettant de connecter à d’autres utilisa-
teurs ainsi qu’à maintes convenances. Elle permet aussi de profiter des versions réseaux des logiciels, toujours moins coû-
teuses que leurs équivalents poste à poste.

f. Inconvénients de l’Internet
Les conséquences fâcheuses et les nombreux risques que comportent l’Internet peuvent désavantageusement contribuer au
mauvais fonctionnement de ces derniers et par conséquent altérer la qualité de son service ainsi son perfectionnement. Voici
quelques-uns des inconvénients majeurs de l’Internet :

 Problèmes de sécurité : L'un des inconvénients majeurs de l’Internet est les problèmes de sécurité
impliqués. Si un ordinateur est connecté sur un réseau, il serait plus vulnérable à toutes sortes d’at-
taques. De même, un pirate informatique peut obtenir tous les renseignements qu’il désire ou alors
un accès non autorisé à l'aide de différents outils. En cas de grandes organisations, divers logiciels de
sécurité réseau sont utilisés pour empêcher le vol de données confidentielles et les classifiées.

 La propagation rapide de virus informatiques : Si tout système informatique dans un réseau est af-
fecté par un virus informatique, il y a une menace possible d'autres systèmes obtenant aussi affectés.
Les virus se répandent sur un réseau facilement en raison de l'interconnexion des postes de travail.
Un tel écart peut être dangereux si les ordinateurs ont importante base de données qui peut être cor-
rompues par le virus.

 Dépendance sur le serveur de fichiers principal : Dans le cas où le


serveur de fichiers principal d'un réseau informatique tombe en panne, le système devient inutile. Dans le cas de grands
réseaux, le serveur de fichiers doit être un puissant ordinateur, ce qui rend souvent coûteux la conception et la configuration
d’un système informatique.

g. Le WWW
Le World Wide Web (littéralement la « toile (d’araignée) mondiale », abrégé www ou Web ou encore Internet public ), la
toile mondiale ou la toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un
navigateur, des pages accessibles sur des sites. L’image de la toile d’araignée vient des hyperliens qui lient les pages web entre
elles.

Le Web n’est qu’une des applications d’Internet, distincte d’autres applications comme le courrier électronique, la
messagerie instantanée et le partage des fichiers. Inventé en 1990 par TIM BERNERS-LEE suivi de ROBERT CAIL-
LIAU, c'est le Web qui a rendu les médias grand public attentifs à Internet. Depuis, le Web est fréquemment identifié par le mot
Internet; en particulier, le mot « Toile » est souvent utilisé dans les textes non techniques sans qu'il soit clair si l'auteur désigne
le Web ou Internet.

h. Les Services web

Un service web est une technologie client-serveur fondée sur les protocoles du web et tache offerte, on peut alors
citer :

 Un annuaire web : est un site web répertoriant d’autres sites web sur la toile.
 Un moteur de recherche : est un site permettant de rechercher des mots
dans l’ensemble des sites web.

 Un portail web : est un site web tentant de regrouper la plus large palette d’informations et de
services possibles dans un site web. Certains
portails sont thématiques.

 Un agrégateur web : est un site web qui sélectionne, organise et, éventuellement, valide des
pages concernant un sujet précis, et les met
en forme de façon ergonomique ou attractive.


Un blog : est une partie de site web où sont régulièrement publiés des
articles personnels.


Un Webmail : est site web fournissant les fonctionnalités d'un client de messagerie de courrier
électronique.

 Un wiki : est un site web éditable par les utilisateurs


Chap VII.- Les Virus Informatiques :

Les utilisateurs de PC, de Mac, de smartphones et de tablettes sont exposés à l'évolution constante des menaces que
représentent les virus informatiques et les programmes malveillants. Prendre des mesures de protection signifie com-
prendre ce à quoi vous êtes exposé. Voici un aperçu des principaux types de programmes malveillants et de leur im-
pact potentiel.

Bref aperçu

Le terme « malware » (fusion de « malicious » pour malveillant et de « software »pour programme/logiciel) est désor-
mais utilisé pour désigner tout programme malveillant présent sur un ordinateur ou un appareil mobile. Ces pro-
grammes sont installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables, comme la paraly-
sie des performances informatiques, l’exploitation des données personnelles de votre système, la suppression des
données, voire même le dysfonctionnement du matériel contrôlé par ordinateur. Les pirates informatiques dévelop-
pent des moyens plus sophistiqués pour infiltrer les systèmes des utilisateurs, entraînant ainsi une explosion du mar-
ché des programmes malveillants.

Les virus informatiques ont acquis ce nom en raison de leur capacité à « infecter » plusieurs fichiers sur un ordinateur.
Ils se propagent sur les autres machines lorsque des fichiers infectés sont envoyés par e-mail ou lorsque des utilisa-
teurs les transportent sur des supports physiques tels que des clés USB ou des disquettes (au début). Selon le Natio-
nal Institute of Standards and Technology (NIST), le premier virus informatique, appelé « Brain », a été développé en
1986. Lassés de voir les clients pirater les logiciels de leur magasin, deux frères prétendent avoir conçu le virus per-
mettant d'infecter le secteur d'amorçage des disquettes des voleurs, propageant ainsi le virus lors de leur copie.

Un virus informatique est un automate logiciel autoréplicatif. Certains sont inoffensifs, d'autres contiennent du code mal-
veillant (ce qui entraine le classement du logiciel comme logiciel malveillant). Dans tous les cas, un virus informatique est conçu
pour se propager sur d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » à la manière d'un virus
biologique. Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Un virus se répand par tout
moyen d'échange de données numériques, comme les réseaux informatiques ou les périphériques de stockage externes (clés
USB, disques durs, etc.).

Un virus est un petit programme informatique situé dans le corps d’un autre, qui, lorsqu’on l’exécute, se
charge en mémoire et exécute les instructions que son auteur a programmées. Il s’agit de tout programme
d’ordinateur capable d’infecter un autre programme d’ordinateur en le modifiant de façon à ce qu’il
puisse à son tour se reproduire. Etant donné qu’il existe une vaste gamme de virus ayant des actions aussi
diverses que variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d’infection. Examinons quelques-uns des programmes malveillants les plus couramment observés.

7.1.- Types des Virus


On distingue différents types de virus notamment :

1.– Les virus mutants

En réalité, la plupart des virus sont des clones, ou plus exactement des « virus mutants », c’est-à-dire des virus ayant été réécrits
par d’autres utilisateurs afin d’en modifier leur comportement ou leur signature. Le fait qu’il existe plu- sieurs versions (on parle
de variantes) d’un même virus, ce qui le rend d’autant plus difficile à repérer dans la mesure où les éditeurs d’antivirus doivent
ajouter ces nouvelles signatures à leurs bases de données.
2.– Les vers

Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se propager et infecter les ordinateurs : il s'agit
d'un programme capable d'utiliser des réseaux informatiques pour infecter les autres machines connectées sans l'aide des utilisa-
teurs. En exploitant les vulnérabilités des réseaux telles que les failles des programmes de messagerie électronique, les vers peu-
vent se répliquer des milliers de fois en vue d'infecter de nouveaux systèmes dans lesquels le processus se reproduira. Bien que de
nombreux vers utilisent simplement les ressources système, réduisant ainsi les performances, la plupart d'entre eux contiennent
des « charges utiles » malveillantes conçues pour dérober ou supprimer des fichiers.
- Un ver est un programme qui peut s’auto reproduire et se déplacer à travers un réseau en utilisant les mécanismes
réseau, sans avoir réellement besoin d’un support physique ou logique (disque dur, programme hôte, fichier…) pour se
propager, un ver est donc un virus réseau.
- Les virus-vers, apparus environ en 2003 et ayant connu un développement fulgurant dans les années qui suivi-
rent, sont des virus classiques car ils utilisent un programme hôte. Cependant, ils s'apparentent aux vers (en
anglais « worm ») car :

 leur mode de propagation est lié au réseau, comme des vers, en général via l'exploitation de failles de sécurité.
 leur action se veut discrète, et non destructrice pour les utilisateurs de la machine infectée.
 ils poursuivent des buts à visée large, tels que l'attaque par saturation des ressources ou attaque DoS (Denial of Service) d'un
serveur par des milliers de machines infectées se connectant simultanément

- Les vers actuels se propagent principalement grâce à la messagerie, grâce à des fichiers attachés contenant des ins-
tructions permettant de récupérer l’ensemble des adresses de courrier contenues dans le carnet d’adresses et en
envoyant des copies d’eux-mêmes à tous ces destinataires. Il est simple de se protéger d’une infection par ver. La
meilleure méthode consiste à ne pas ouvrir « à l’aveugle » les fichiers qui vous sont envoyés en fichiers attachés.

3.– Cheval de Troie

Ces programmes se fondent en se faisant passer pour des fichiers ou des logiciels légitimes. Une fois téléchargés
et installés, ils modifient un ordinateur et conduisent des activités malveillantes, à l'insu de la victime.

On appelle « Cheval de Troie » un programme informatique effectuant des opérations malicieuses à l’insu de l’utilisateur.
Le nom « Cheval de Troie » provient d’une légende. Un cheval de Troie peut par exemple voler des mots de passe ; copier des
données sensibles ; exécuter toute autre action nuisible, etc. Une infection par un cheval de Troie se traduit par les symptômes
suivants : activité anormale du modem ; des réactions curieuses de la souris ; des ouvertures impromptues des programmes ; des
plantages à répétition ; etc. Pour se protéger de ce genre d’intrusion, il suffit d’installer un firewall (littéralement pare-feu) qui est
un système logiciel et matériel qui permet de protéger un réseau local d’intrusions de personnes non autorisées à partir d’Internet.

4.– Les bombes logiques

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement s’effectue à un moment déterminé en exploitant
la date du système, le lancement d’une commande, ou n’importe quel appel au système. Ainsi, ce type de virus est capable de
s’activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle),
par exemple le jour de la Saint Valentin, ou la date anniversaire d’un événe- ment majeur : la bombe logique Tchemobyl s’est
ème
activée le 26 avril 1999, jour du 13 anniversaire de la catastrophe nucléaire. Les bombes logiques sont généralement utilisées
dans le but de créer un déni (refus) de service en satu- rant les connexions réseau d’un site, d’un service en ligne ou d’une entreprise
!

NB : Chaque jour, des milliers des nouveaux virus apparaissent sur le marché.

5.- Adware

Les adware représentent l'une des nuisances les plus couramment rencontrées en ligne. Les programmes envoient auto-
matiquement des publicités aux ordinateurs hôtes. Les types de programmes adware courants incluent des publicités con-
textuelles sur les pages Web et des publicités intégrées au programme qui accompagnent bien souvent un logiciel « gratuit
». Bien que certains adware soient relativement sans danger, d'autres variantes utilisent des outils de suivi permettant de
récupérer des informations sur votre site ou sur votre historique de navigation et affichent des publicités ciblées sur votre
écran. Comme le fait observer BetaNews, une nouvelle forme d’adware capable de désactiver votre logiciel antivirus a été
détectée. Le programme adware étant installé avec le consentement des personnes après les en avoir informé, de tels
programmes ne peuvent donc pas être appelés programmes malveillants : ils sont généralement identifiés en tant que «
programmes potentiellement indésirables ».
6.- Logiciels espions

Un logiciel espion agit comme son nom l’indique, à savoir, espionner ce que vous faites sur votre ordinateur. Il recueille
des données telles que les saisies clavier, vos habitudes de navigation et vos informations de connexion qui sont alors
envoyées à des tiers, généralement des cybercriminels. Il peut également modifier des paramètres de sécurité spécifiques
sur votre ordinateur ou interférer avec les connexions réseau. TechEye révèle que de nouvelles formes de logiciels espions
peuvent permettre à des entreprises de suivre le comportement des utilisateurs sur plusieurs appareils, à leur insu.
7.- Ransomware

Les ransomware infectent votre ordinateur, puis chiffrent des données sensibles telles que des documents personnels ou
des photos, puis demandent une rançon pour les récupérer. Si vous refusez de payer, les données sont supprimées. Cer-
taines variantes de ransomware verrouillent l'accès à votre ordinateur. Ils peuvent prétendre provenir d'organismes légi-
times chargés de faire appliquer la loi et suggérer que vous vous êtes fait prendre pour avoir mal agi. En juin 2015, Internet
Crime Complaint Center du FBI a reçu des plaintes d'utilisateurs signalant 18 millions de dollars de pertes dues à un ran-
somware courant appelé CryptoWall.
8.- Robots

Les robots sont des programmes conçus pour exécuter automatiquement des opérations spécifiques. Ils sont utilisés à de
nombreuses fins légales, mais ont été redéfinis comme un type de programme malveillant. Une fois dans l'ordinateur, les
robots peuvent faire en sorte que la machine exécute des commandes spécifiques sans que l'utilisateur ne les autorise ou
n'en soit informé. Les pirates informatiques peuvent également tenter d'infecter plusieurs ordinateurs avec le même robot
afin de créer un « botnet » (contraction des termes « robot » et « network » (réseau), qui peut alors être utilisé pour gérer
à distance des ordinateurs infectés (pour dérober des données sensibles, espionner les activités de la victime, distribuer
automatiquement des spams ou lancer des attaque DDoS dévastatrices sur des réseaux informatiques).
9.- Rootkits

Les rootkits autorisent un tiers à accéder ou contrôler à distance un ordinateur. Ces programmes permettent aux profes-
sionnels de l'informatique de résoudre à distance des problèmes de réseau mais ils peuvent également devenir malveil-
lants : une fois installés sur votre ordinateur, les pirates peuvent prendre le contrôle de votre machine pour dérober des
données ou installer d'autres composants du programme malveillant. Les rootkits sont conçus pour passer inaperçus et
masquer activement leur présence. La détection de ce type de code malveillant nécessite la surveillance manuelle de com-
portements inhabituels ainsi que l'application régulière de correctifs sur votre système d'exploitation et vos logiciels afin
d'éliminer les chemins d'accès potentiels d'infection.
10.- Bugs

Les bugs ou failles d'un code logiciel ne correspondent pas à un type de programme malveillant mais à des erreurs com-
mises par un programmeur. Ils peuvent avoir des conséquences néfastes sur votre ordinateur : blocage, panne ou réduc-
tion des performances. Les bugs de sécurité, quant à eux, permettent aisément aux pirates de passer outre vos défenses
et d'infecter votre machine. Bien qu'un meilleur contrôle de la sécurité côté développeur facilite l'élimination des bugs, il
est également essentiel d'appliquer des correctifs qui corrigent les bugs spécifiques en circulation.
Méthodes d'infection courantes

- Comment votre ordinateur est-il infecté par des virus informatiques ou des programmes malveillants ? Il existe
plusieurs moyens d'y parvenir : cliquer sur des liens vous dirigeant vers des sites Internet malveillants à partir d'e-
mails ou de messages sur les réseaux sociaux, visiter un site Internet infecté (technique du téléchargement in-
tempestif) et connecter une clé USB infectée à votre ordinateur. Grâce aux vulnérabilités présentes dans les sys-
tèmes d'exploitation et dans les applications, les cybercriminels n'ont aucun mal à installer des programmes mal-
veillants sur les ordinateurs. Il est, par conséquent, indispensable d'exécuter les mises à jour de sécurité dès leur
publication afin de réduire votre exposition aux risques.
- Les cybercriminels utilisent bien souvent l'ingénierie sociale pour vous inciter à faire quelque chose qui compro-
met votre sécurité ou celle de l'entreprise pour laquelle vous travaillez. Les e-mails de phishing sont l'une des
méthodes les plus courantes. Vous recevez un e-mail en apparence légitime qui vous persuade de télécharger un
fichier infecté ou de visiter un site Internet malveillant. Dans ce cas, les pirates informatiques cherchent à vous
convaincre : alerte concernant la présence d'un prétendu virus, notification de votre banque ou message d'un
vieil ami.
- Les cybercriminels ciblent en priorité les données confidentielles telles que les mots de passe. Outre l’utilisation
de programmes malveillants pour capturer les mots de passe, les cybercriminels recueillent également les mots
de passe à partir de sites Internet et d'autres ordinateurs qu'ils ont piratés. C'est la raison pour laquelle il est
impératif d'utiliser un mot de passe unique et fort pour chaque compte en ligne. Il doit notamment comporter
15 caractères au minimum et être composé de lettres, de chiffres et de caractères spéciaux. Ainsi, si l'un des
comptes est piraté, les cybercriminels ne peuvent pas accéder à tous les autres comptes en ligne. Il est évident
que si vous utilisez des mots de passe faciles à deviner, les cybercriminels risquent de ne pas avoir besoin d'infec-
ter votre machine ou le site Internet d'un fournisseur en ligne. Malheureusement, la majorité des utilisateurs
utilisent des mots de passe faibles. Plutôt que d'utiliser des mots de passe forts, difficiles à mémoriser, ils s'ap-
puient sur des alternatives classiques telles que « 123456 » ou « motdepasse123 » que les pirates peuvent faci-
lement deviner. Même les questions de sécurité peuvent ne pas s'avérer être une protection efficace parce que
de nombreuses personnes fournissent la même réponse : à la question « Quel est votre plat favori ? », la réponse
courante aux États-Unis est « Pizza ».
Signes indiquant que votre ordinateur est infecté

Bien que la plupart des programmes malveillants ne révèlent aucun signe avant-coureur et n'empêchent pas votre
ordinateur de fonctionner normalement, des signes peuvent parfois révéler une infection. La réduction des performances
arrive en tête de liste (exécution lente des processus, chargement plus long des fenêtres et programmes en apparence
aléatoires fonctionnant en arrière-plan). Vous pouvez également observer une modification des pages d'accueil Internet
dans votre navigateur ou des pop-ups publicitaires plus fréquents que d'habitude. Dans certains cas, le programme mal-
veillant peut aussi avoir une incidence sur des fonctionnalités informatiques plus basiques : Windows peut ne pas s'ouvrir
du tout et vous risquez de ne pas être en mesure de vous connecter à Internet ou d'accéder à des fonctionnalités de
contrôle du système de plus haut niveau. Si vous suspectez une infection sur votre ordinateur, analysez votre système
immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes, demandez un deuxième avis
en exécutant une autre solution antivirus.
64

7.2.- Notions d’Antivirus


Un antivirus est un programme capable de détecter la présence de virus dans un ordinateur et, dans
la mesure du possible, de désinfecter ce dernier. On parle ainsi d’éradication de virus pour désigner la procé-
dure de nettoyage de l’ordinateur. Il existe plusieurs méthodes d’éradication de virus, mais la meilleure façon
de se les protéger est d’analyser tout support informatique avant de l’ouvrir :

- La suppression du code correspondant au virus dans le fichier infecté ;


- La suppression du fichier infecté ;
- La mise en quarantaine du fichier infecté, consistant à le déplacer dans un emplacement où il ne
pourra pas être exécuté.

Il existe plusieurs sortes d’antivirus dont les plus connus sont : Norton Antivirus, Panda, Avira, Avast, AVG,
Mcfee,…. Le choix d’un anti-virus reste une décision personnelle, en fonction des goûts de chacun.

CONCLUSION
L’informatique et son puissant allié l’ordinateur se trouve derrière les guichets d’agences de voyage, de
supermarché, dans les institutions d’enseignements, dans les studios de musique, dans les laboratoires scienti-
fiques, dans les entreprises tant publiques que privées… Il n’existe plus de secteurs d’activités scientifiques,
techniques, économiques où l’ordinateur n’est plus présent. L’homme ne se passe plus de cet outil pour la
simple raison qu’il permet de fabriquer n’importe quoi : le plus gigantesque aéroport comme la plus modeste
bouteille, en passant par le cœur artificiel. Le rendement de ces machines est sans cesse amélioré.
L’ordinateur calcule, programme, compare, veut, impose. Ac t u e l l e me n t , o n invente même l’ordina-
teur qui pense. L’avenir est aux ordinateurs dit un savant. Bientôt nous inventerons des machines assez
intelligentes pour qu’elles fassent tous les travaux des hommes et un jour, dit un autre savant, elles deviendront
tellement intelligentes qu’elles feront faire tous leurs travaux par des hommes.
La visée de ce cours était de remettre l’ordinateur à sa place c’est-à-dire un outil au service de
l’homme, même puissant. Du point de vue général, le cours d’informatique g é n é r a l e veut amener
l’étudiant à comprendre qu’il est utopique de pratiquer la politique de l’autruche en fermant les yeux sur ce
qui se passe dans son environnement ! Aujourd’hui, pour être et rester compétitif dans un monde digital, il
faudra compter avec l’ordinateur. Au- delà de l’ambition de faire acquérir les bases théoriques, ce cours tente
de faire saisir les contraintes et exigences d u m é t i e r d ’ i n f o r m a t i c i e n .

L’étudiant ( e ) devra donc lire et relire ces notes pour une compréhension parfaite du rôle de l'informa-
tique dans ce 21ème siècle qualifié de grande vitesse et d’inventions successives. Pour une bonne maîtrise des
notions apprises dans le cadre de cours, nous recommandons aux étudiants de faire d’autres recherches à
l’Internet.

Cours d'informatique générale


Conçu et dispensé par l'Ir. Jean Kakule Musubao
65

BIBLIOGRAPHIE

1. D. GROTH, D. MCBEE, J. MCBEE, D. BARNETT, Cabling: The Complete Guide to Network


Wiring, Sybex, 2001;
2. Jeannot FATAKI N. BANZONGA, Technologies de l’Information et de la Communication « Im-
pact des TIC dans l’accélération de la croissance économique (données et statistiques), Editions Edi-
livre, Saint-Denis, France, Juillet 2016, 76 pages, ISBN : 976-2-33413-511-5.
3. Tellier I., « Introduction à l’informatique cours de L1 Miashs, Lille3, France.
4. Fontenelle, « Éloge d'Admontons, in Éloges, cité par Luke Flichy, Une histoire de la communication
moderne », Espace public et vie privée, La Découverte, 1997, p. 17-18.
5. HALSALL, Fred; Data Communications, Computer Networks and Open Systems, 4th edition; Ad-
dison-Wesley, 1996, 907 pages, ISBN 0-201-42293;
6. J. L. HARRINGTON, Ethernet Networking Clearly Explained, Morgan Kaufmann; Publishers,
1999;
7. James F. KUROSE, et Keith W. ROSS; Computer Networking: A Top-Down Approach, 5th Edi-
tion, Addison-Wesley, 2008, ISBN 013-607967-9;
8. Ronda Hauben, “The Internet: On its International Origins and
Collaborative Vision”, 2004.

9. STALLINGS, et William; Data and Computer Communications; Prentice Hall, 1997, 798 pages,
ISBN 0-12-415425-3;
10. ST-PIERRE, Armand et STÉPHANOS ; Réseaux locaux : Une introduction à la communication
des données et à Internet ; Édition Vermette inc., 1996, 378 pages, ISBN 2-89416-097-6 ;
11. TANENBAUM et al, les Réseaux, 5e édition ; Pearson Éducation France, 2011, 970 pages ;
12. http://www.berti-editions.com

Cours d'informatique générale


Conçu et dispensé par l'Ir. Jean Kakule Musubao

Vous aimerez peut-être aussi